cookiesWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 1金币
解  决: 6576
提  示:
描  述:
cookies欺骗
评论
zhaiye 2年前

for i in range(30): headers = { "user-agent": "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.198 Safari/537.36&q

回复 0

Anderlos 2年前

bp不行的可以试试yakit,比较简单的设置cookie

回复 0

xhanil 2年前

url/index.php?line=&filename=a2V5cy5waHA== margin=margin用hackbar亲测有效

回复 0

ikun604 2年前

编码,文件猜测,python脚本获取源代码,设置cookie

回复 0

weekit 2年前

flag{ce763cb4f9f5256380abe9ae5f63d087}

回复 0

tcsys 2年前

打开后302跳转,两个参数line和file,并且file是base64的keys.txt。通过file修改为aW5kZXgucGhw (index.php),通过line参数逐步遍历源码。再找到cookie和keys.php,同理列出flag。

回复 1

18905608864 2年前

flag{080e1ca9d838cf6dc00c3efb671b4156}

回复 0

wxy1343 2年前

flag{c999c8a2257cee21c3660e5297f514a3}

回复 0

C0PYCat 3年前

if (isset($_COOKIE['margin']) && $_COOKIE['margin'] == 'margin') { $file_list[2] = 'keys.php'; }

回复 0

w登临意 3年前

用hackbar,burpsuite都没有得到flag。最后写了个脚本就有了,好奇怪

回复 0
YSN97 2年前

可能是因为flag在第1行,而第1行,这个行数的数组下标为0,而不是1。源码是 echo $fa[$line];

回复 0

行走的五花肉 2年前

@1nuyasha 用完hackbar看下网页源代码

回复 0

1nuyasha 3年前

还真是,py上脚本出来了。。。 bp和hackbar返回都是空

回复 3

WriteUp

image
harry

3 金币

评分(13)

解题动态

学了就费 攻破了该题 3小时前
余生 攻破了该题 20小时前
shengood 攻破了该题 1天前
TLMSEC 攻破了该题 1天前
mybugku26 攻破了该题 3天前
xxhacker 攻破了该题 3天前
weland 攻破了该题 4天前
Turbo_Lonely 攻破了该题 4天前
油腻大叔 攻破了该题 4天前
少年,你的剑太重了 攻破了该题 4天前
echk 攻破了该题 5天前
fish12138 攻破了该题 5天前
ck666 攻破了该题 6天前
Tychema7 攻破了该题 6天前
xyjwkg 攻破了该题 6天前
2333m 攻破了该题 7天前
dabinzi 攻破了该题 7天前
404my 攻破了该题 7天前
adminclc 攻破了该题 8天前
蟹不揉 攻破了该题 9天前
问题反馈