cookiesWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 1金币
解  决: 5452
提  示:
描  述:
cookies欺骗
评论
weekit 1年前

flag{ce763cb4f9f5256380abe9ae5f63d087}

回复 0

tcsys 1年前

打开后302跳转,两个参数line和file,并且file是base64的keys.txt。通过file修改为aW5kZXgucGhw (index.php),通过line参数逐步遍历源码。再找到cookie和keys.php,同理列出flag。

回复 0

18905608864 1年前

flag{080e1ca9d838cf6dc00c3efb671b4156}

回复 0

wxy1343 1年前

flag{c999c8a2257cee21c3660e5297f514a3}

回复 0

C0PYCat 1年前

if (isset($_COOKIE['margin']) && $_COOKIE['margin'] == 'margin') { $file_list[2] = 'keys.php'; }

回复 0

w登临意 1年前

用hackbar,burpsuite都没有得到flag。最后写了个脚本就有了,好奇怪

回复 0
YSN97 1年前

可能是因为flag在第1行,而第1行,这个行数的数组下标为0,而不是1。源码是 echo $fa[$line];

回复 0

行走的五花肉 1年前

@1nuyasha 用完hackbar看下网页源代码

回复 0

1nuyasha 1年前

还真是,py上脚本出来了。。。 bp和hackbar返回都是空

回复 3

凶残炒土豆 1年前

flag{84c4486721a624b58151691af7778aba}

回复 0

moke1 1年前

凡是启动金币大于奖励金币的一律不做

回复 14

嵌入式学的CTF 1年前

<?php error_reporting(0); $file=base64_decode(isset($_GET['filename'])?$_GET['filename']:""); $line=isset($_GET['line'])?intval($_GET['line']):0; if($file=='') header("locat

回复 0

joyoung 1年前

链接推测出filename值为base64加密,改为index.php,将line从0开始,得出源代码审计得出解法,cookie设置margin=margin,line为0,请求后查看响应中包含flag

回复 0

WriteUp

image
harry

3 金币

评分(10)

解题动态

Fahai 攻破了该题 3小时前
eggFr1edR1ce 攻破了该题 20小时前
16671766779 攻破了该题 1天前
GTfree 攻破了该题 1天前
zttyzz 攻破了该题 2天前
R3dH0wk 攻破了该题 2天前
wang20061227 攻破了该题 5天前
G3tcH4r 攻破了该题 6天前
and222 攻破了该题 6天前
哈拉 攻破了该题 7天前
The0Razor 攻破了该题 7天前
wZuMInG 攻破了该题 7天前
13787026747 攻破了该题 7天前
nuandong9099 攻破了该题 8天前
Kyrie-Lrving 攻破了该题 11天前
pbidle 攻破了该题 12天前
cy1393842050 攻破了该题 12天前
liubin132185 攻破了该题 14天前
X啊 攻破了该题 15天前
yeran 攻破了该题 16天前
问题反馈