flag{ce763cb4f9f5256380abe9ae5f63d087}
打开后302跳转,两个参数line和file,并且file是base64的keys.txt。通过file修改为aW5kZXgucGhw (index.php),通过line参数逐步遍历源码。再找到cookie和keys.php,同理列出flag。
flag{080e1ca9d838cf6dc00c3efb671b4156}
flag{c999c8a2257cee21c3660e5297f514a3}
if (isset($_COOKIE['margin']) && $_COOKIE['margin'] == 'margin') { $file_list[2] = 'keys.php'; }
用hackbar,burpsuite都没有得到flag。最后写了个脚本就有了,好奇怪
可能是因为flag在第1行,而第1行,这个行数的数组下标为0,而不是1。源码是 echo $fa[$line];
@1nuyasha 用完hackbar看下网页源代码
还真是,py上脚本出来了。。。 bp和hackbar返回都是空
flag{84c4486721a624b58151691af7778aba}
凡是启动金币大于奖励金币的一律不做
<?php error_reporting(0); $file=base64_decode(isset($_GET['filename'])?$_GET['filename']:""); $line=isset($_GET['line'])?intval($_GET['line']):0; if($file=='') header("locat
链接推测出filename值为base64加密,改为index.php,将line从0开始,得出源代码审计得出解法,cookie设置margin=margin,line为0,请求后查看响应中包含flag
...
评论
weekit 1年前
举报
flag{ce763cb4f9f5256380abe9ae5f63d087}
tcsys 1年前
举报
打开后302跳转,两个参数line和file,并且file是base64的keys.txt。通过file修改为aW5kZXgucGhw (index.php),通过line参数逐步遍历源码。再找到cookie和keys.php,同理列出flag。
18905608864 1年前
举报
flag{080e1ca9d838cf6dc00c3efb671b4156}
wxy1343 1年前
举报
flag{c999c8a2257cee21c3660e5297f514a3}
C0PYCat 1年前
举报
if (isset($_COOKIE['margin']) && $_COOKIE['margin'] == 'margin') { $file_list[2] = 'keys.php'; }
w登临意 1年前
举报
用hackbar,burpsuite都没有得到flag。最后写了个脚本就有了,好奇怪
YSN97 1年前
举报
可能是因为flag在第1行,而第1行,这个行数的数组下标为0,而不是1。源码是 echo $fa[$line];
行走的五花肉 1年前
举报
@1nuyasha 用完hackbar看下网页源代码
1nuyasha 1年前
举报
还真是,py上脚本出来了。。。 bp和hackbar返回都是空
凶残炒土豆 1年前
举报
flag{84c4486721a624b58151691af7778aba}
moke1 1年前
举报
凡是启动金币大于奖励金币的一律不做
嵌入式学的CTF 1年前
举报
<?php error_reporting(0); $file=base64_decode(isset($_GET['filename'])?$_GET['filename']:""); $line=isset($_GET['line'])?intval($_GET['line']):0; if($file=='') header("locat
joyoung 1年前
举报
链接推测出filename值为base64加密,改为index.php,将line从0开始,得出源代码审计得出解法,cookie设置margin=margin,line为0,请求后查看响应中包含flag