cookiesWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 1金币
解  决: 5130
提  示:
描  述:
cookies欺骗
评论
w0c4tool 2年前

文件包含,python脚本改line变量读到源码,修改cookie,文件改成源码里的新文件,得到flag

回复 1

东软一血Boy 2年前

我不会python,所以我是手动一行一行记录下来的。。。我太难了。

回复 0

不吃洋芋 3年前

看URL,知道是base64,盲猜line是行,然后在index.txt 里面py跑每一行代码出来看看,在构造就行了

回复 1

kaibaking 3年前

慢慢的提升Python脚本的熟练度和http、网络的理解 filename 和line的关系要看清楚才能写脚本处理

回复 1

akuma 3年前

.0.

回复 1

哇哦~ 3年前

再追一下,curl,windows访问一直出错,Linux 行。行

回复 0

哇哦~ 3年前

追评一下,需要修改filename~ QAQ

回复 0

哇哦~ 3年前

看秃了,怎么更改line,还是原来那串字符串呢

回复 0

permissiondog 3年前

cookie改完找了半天没找到 结果发现在flag在源代码里....

回复 0

YouCanYouUP 3年前

url中发现有一段base64编码的字符,解码后得到keys.txt 访问keys.txt 跟初始访问的内容一样。 没有其他突破点,这个时候利用filename尝试查看php源码,line猜测可能是行数,操作发现果然,写脚本拿index.php源码 随后构造filename为keys.php cookie为margin=margin 即可得到flag

回复 6

WriteUp

image
harry

3 金币

评分(9)

解题动态

coolsword2023 攻破了该题 1天前
18347019165 攻破了该题 3天前
3133598621 攻破了该题 3天前
lotuswhite 攻破了该题 3天前
fkxiaojiang 攻破了该题 3天前
fritz1024 攻破了该题 4天前
2O0QAt1 攻破了该题 4天前
yijueo 攻破了该题 5天前
18993762527 攻破了该题 6天前
Sinon 攻破了该题 6天前
15346899030 攻破了该题 7天前
zsr040328 攻破了该题 8天前
web100 攻破了该题 8天前
ossiansong 攻破了该题 9天前
0xSec 攻破了该题 9天前
2183919422 攻破了该题 9天前
15181405972 攻破了该题 10天前
种花家十号 攻破了该题 10天前
jadxbug 攻破了该题 11天前
2406044613 攻破了该题 11天前