评分(3)
解题动态

yhyyhy 攻破了该题 1天前

modeng 攻破了该题 1月前

feifeifei1212 攻破了该题 1月前

15195388189 攻破了该题 2月前

distiny 攻破了该题 2月前

coldplay99999 攻破了该题 3月前

ailx10 攻破了该题 3月前

blacklotus0 攻破了该题 3月前

hhh6 攻破了该题 4月前

yaoqing 攻破了该题 5月前

17673201038 攻破了该题 6月前

lotuswhite 攻破了该题 7月前

炒米粉 攻破了该题 7月前

饺子 攻破了该题 7月前

iptL 攻破了该题 7月前

crf11111 攻破了该题 10月前

网咯小白 攻破了该题 10月前

网络小钦 攻破了该题 10月前

mmzp 攻破了该题 10月前

评论
沐沐 11月前
举报
flag格式是SKCTF还是flag 我怎么都不对
enderman 1年前
举报
先扫一边目录 找到源码 然后审计源码以后伪造一份admin的密文 替换到cookie里面 搞定
wxy1343 1年前
举报
flag{97154b89834d1dc8b7d64fb657946233}
Tnxts 3年前
举报
python发包的话cookie会消失,这是个大坑不知道咋破,最好还是burp发包
陈江川0118 3年前
举报
一定要记住,一定要一气呵成
trackboy 3年前
举报
这题的难点需要自己构造一个admin账号登录的chipher,抓包登录admin 账号是生成不了chipher,但是,用其他登录账号可以生成chipher,且反序化失败结果的base64字符串并没有包含admin账号而只有admin账号才能获得flag,因此需要自己构造admin账号登录的chipher。
4thrun 3年前
举报
这题确实猛
你把握不住 3年前
举报
这题狠
jang 3年前
举报
差点把我做疯了,原来要在repeat里面发包才不会变那些值
222YH 3年前
举报
一步到位,不然重新来过。