cookiesWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 1金币
解  决: 5890
提  示:
描  述:
cookies欺骗
评论
夜雨 3年前

先根据Base64编码index.php 然后逐行line={行}读取index.php源码 然后发现源码要带一个cookie margin:margin 然后base64编码”keys.php“ 直接访问得出注释有flag

回复 1

201831066307 3年前

Connection: keep-alive ,cookie都改了还是不行呢

回复 0

Cassaundra 3年前

Connection: keep-aliveConnection: keep-aliveConnection: keep-aliveConnection: keep-alive!!!

回复 0

MasterCaiji 3年前

注意有些hackbar传的默认参数名是Cookies,但构造的是Cookie,所以还是用bp改包好点

回复 1

2652040808 3年前

想问一下 为什么 hackbar 里边传cookie不行

回复 0
kaola 3年前

hackbar传的默认参数名是Cookies

回复 0

zzuhtl 3年前

1.看到filename后面像base64,解码后为keys.txt。2.试试index.php进行base64编码传给filename。3,乱点看源码有<?php 4.修改line,从0开始,源码会显示每行的php,组合后进行代码审计。5.增加cookie:margin=margin 6.filename改为keys.php。(line必须是0或者空白,我刚开始为1没出来flag)

回复 1
哈哈哈哈哈哈... 1年前

点赞

回复 0

Zeker62 3年前

base64编码知道这可以读取文件,然后读取index.php文件,代码审计,就可以出来了

回复 1

ZEROG 3年前

按照网上的做法用bp把cookie:margin=margin加上去之后go发现页面无响应,去掉cookie这一行之后可以响应。(个人感觉其他地方该注意都注意了)

回复 0
sixiaokai 3年前

@sakurandy 不改成keep-alive也是可以的

回复 0

sakurandy 3年前

connection后面的close记得改为keep-alive

回复 0

cicicic 3年前

bp爆破line数来查看代码,里面都是一些基础的代码审计

回复 0

ladesiji 3年前

import requests for i in range(20): url = f'http://114.67.246.176:15912/index.php?line={i}&filename=aW5kZXgucGhw' r = requests.get(url) print((r.text).strip())

回复 0

WriteUp

image
harry

3 金币

评分(10)

解题动态

124要留就要77 攻破了该题 10小时前
奔跑小马 攻破了该题 1天前
vespercc 攻破了该题 2天前
dicce 攻破了该题 2天前
17388110818 攻破了该题 3天前
souljian03 攻破了该题 3天前
zzf0124 攻破了该题 3天前
orange33315 攻破了该题 3天前
SEALBLUE 攻破了该题 3天前
yxyshy 攻破了该题 3天前
142979 攻破了该题 3天前
CULK3Gf0 攻破了该题 3天前
红烧兔2 攻破了该题 3天前
colddog 攻破了该题 3天前
844507082 攻破了该题 3天前
辣子鸡12345 攻破了该题 3天前
142885 攻破了该题 3天前
15355568906 攻破了该题 3天前
2569753640 攻破了该题 3天前
1462738994 攻破了该题 3天前
问题反馈