cookiesWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 1金币
解  决: 5107
提  示:
描  述:
cookies欺骗
评论
一路奔腾 3月前

url中只需要把文件名改成keys.php的64编码,然后在加上cookie发包,页面为空,f12查看flag

回复 0

zhaiye 5月前

for i in range(30): headers = { "user-agent": "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.198 Safari/537.36&q

回复 0

Anderlos 5月前

bp不行的可以试试yakit,比较简单的设置cookie

回复 0

xhanil 7月前

url/index.php?line=&filename=a2V5cy5waHA== margin=margin用hackbar亲测有效

回复 0

ikun604 7月前

编码,文件猜测,python脚本获取源代码,设置cookie

回复 0

weekit 7月前

flag{ce763cb4f9f5256380abe9ae5f63d087}

回复 0

tcsys 8月前

打开后302跳转,两个参数line和file,并且file是base64的keys.txt。通过file修改为aW5kZXgucGhw (index.php),通过line参数逐步遍历源码。再找到cookie和keys.php,同理列出flag。

回复 0

18905608864 9月前

flag{080e1ca9d838cf6dc00c3efb671b4156}

回复 0

wxy1343 10月前

flag{c999c8a2257cee21c3660e5297f514a3}

回复 0

C0PYCat 1年前

if (isset($_COOKIE['margin']) && $_COOKIE['margin'] == 'margin') { $file_list[2] = 'keys.php'; }

回复 0

WriteUp

image
harry

3 金币

评分(8)

解题动态

toto 攻破了该题 14小时前
15655459224 攻破了该题 1天前
111jing 攻破了该题 1天前
swind 攻破了该题 2天前
KKsama 攻破了该题 2天前
Bojing 攻破了该题 2天前
junzijie 攻破了该题 2天前
lazy666 攻破了该题 3天前
lwyafjy 攻破了该题 3天前
老陆 攻破了该题 3天前
18956160518 攻破了该题 3天前
seagull 攻破了该题 3天前
xjc7580 攻破了该题 3天前
xjh888 攻破了该题 3天前
tsz2004 攻破了该题 3天前
catdogpeach 攻破了该题 4天前
野王哥哥抱抱我嘛 攻破了该题 4天前
15756309355 攻破了该题 5天前
abctfer 攻破了该题 5天前
use 攻破了该题 6天前