CBCWEB 未解决

分数: 45 金币: 5
题目作者: 未知
一  血: dotast
一血奖励: 5金币
解  决: 225
提  示: CBC字节翻转攻击
描  述:
flag{}
评论
沐沐 9月前

flag格式是SKCTF还是flag 我怎么都不对

回复 0

enderman 11月前

先扫一边目录 找到源码 然后审计源码以后伪造一份admin的密文 替换到cookie里面 搞定

回复 0

wxy1343 1年前

flag{97154b89834d1dc8b7d64fb657946233}

回复 0

Tnxts 3年前

python发包的话cookie会消失,这是个大坑不知道咋破,最好还是burp发包

回复 0

陈江川0118 3年前

一定要记住,一定要一气呵成

回复 0

trackboy 3年前

这题的难点需要自己构造一个admin账号登录的chipher,抓包登录admin 账号是生成不了chipher,但是,用其他登录账号可以生成chipher,且反序化失败结果的base64字符串并没有包含admin账号而只有admin账号才能获得flag,因此需要自己构造admin账号登录的chipher。

回复 1

4thrun 3年前

这题确实猛

回复 0

你把握不住 3年前

这题狠

回复 0

jang 3年前

差点把我做疯了,原来要在repeat里面发包才不会变那些值

回复 0

222YH 3年前

一步到位,不然重新来过。

回复 0

WriteUp

image
Lr115

5 金币

评分(3)

解题动态

15195388189 攻破了该题 5天前
distiny 攻破了该题 6天前
coldplay99999 攻破了该题 1月前
ailx10 攻破了该题 1月前
blacklotus0 攻破了该题 1月前
hhh6 攻破了该题 2月前
yaoqing 攻破了该题 3月前
17673201038 攻破了该题 4月前
lotuswhite 攻破了该题 5月前
炒米粉 攻破了该题 5月前
饺子 攻破了该题 5月前
iptL 攻破了该题 6月前
crf11111 攻破了该题 8月前
网咯小白 攻破了该题 9月前
网络小钦 攻破了该题 9月前
mmzp 攻破了该题 9月前
网络小梦 攻破了该题 9月前
@Z 攻破了该题 10月前
a351104612 攻破了该题 11月前
enderman 攻破了该题 11月前
问题反馈