cookiesWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 1金币
解  决: 5452
提  示:
描  述:
cookies欺骗
评论
cookiechao 2年前

import requests url = "http://114.67.175.224:13437/index.php?line=&filename=a2V5cy5waHA=" # filename替换为keys.php的base64加密后的内容 mysession = requests.session() cookies = {'margin': 'marg

回复 0

abcBugger123 2年前

直接进入本题链接后发现页面全是字符串,开始还在分析发现该字符串是一串字符串反复出现导致的一长串字符,试着将该重复出现的字符串提出来尝试flag值,发现不是flag,于是再分析发现URL有base64加密处理的,解密后发现页面直接跳转到了keys.txt,于是尝试将index.php进行加密后放到URL中发现页面跳回到了index.php,但是网页源代码只能看到第一行,这时再对line修改发现修改值

回复 0

轻兴 2年前

拆过的坑:Cookie: margin:margin 注意Cookie的首字母C要大写,不然bp放包没响应

回复 0

夜雨 2年前

先根据Base64编码index.php 然后逐行line={行}读取index.php源码 然后发现源码要带一个cookie margin:margin 然后base64编码”keys.php“ 直接访问得出注释有flag

回复 1

201831066307 2年前

Connection: keep-alive ,cookie都改了还是不行呢

回复 0

Cassaundra 2年前

Connection: keep-aliveConnection: keep-aliveConnection: keep-aliveConnection: keep-alive!!!

回复 0

MasterCaiji 2年前

注意有些hackbar传的默认参数名是Cookies,但构造的是Cookie,所以还是用bp改包好点

回复 0

2652040808 3年前

想问一下 为什么 hackbar 里边传cookie不行

回复 0
kaola 2年前

hackbar传的默认参数名是Cookies

回复 0

zzuhtl 3年前

1.看到filename后面像base64,解码后为keys.txt。2.试试index.php进行base64编码传给filename。3,乱点看源码有<?php 4.修改line,从0开始,源码会显示每行的php,组合后进行代码审计。5.增加cookie:margin=margin 6.filename改为keys.php。(line必须是0或者空白,我刚开始为1没出来flag)

回复 1
哈哈哈哈哈哈... 10月前

点赞

回复 0

Zeker62 3年前

base64编码知道这可以读取文件,然后读取index.php文件,代码审计,就可以出来了

回复 1

WriteUp

image
harry

3 金币

评分(10)

解题动态

Fahai 攻破了该题 4小时前
eggFr1edR1ce 攻破了该题 21小时前
16671766779 攻破了该题 1天前
GTfree 攻破了该题 1天前
zttyzz 攻破了该题 2天前
R3dH0wk 攻破了该题 2天前
wang20061227 攻破了该题 5天前
G3tcH4r 攻破了该题 6天前
and222 攻破了该题 6天前
哈拉 攻破了该题 7天前
The0Razor 攻破了该题 7天前
wZuMInG 攻破了该题 7天前
13787026747 攻破了该题 7天前
nuandong9099 攻破了该题 8天前
Kyrie-Lrving 攻破了该题 11天前
pbidle 攻破了该题 12天前
cy1393842050 攻破了该题 12天前
liubin132185 攻破了该题 14天前
X啊 攻破了该题 15天前
yeran 攻破了该题 16天前
问题反馈