cookiesWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 1金币
解  决: 5709
提  示:
描  述:
cookies欺骗
评论
不吃洋芋 3年前

看URL,知道是base64,盲猜line是行,然后在index.txt 里面py跑每一行代码出来看看,在构造就行了

回复 1

kaibaking 3年前

慢慢的提升Python脚本的熟练度和http、网络的理解 filename 和line的关系要看清楚才能写脚本处理

回复 1

akuma 4年前

.0.

回复 1

哇哦~ 4年前

再追一下,curl,windows访问一直出错,Linux 行。行

回复 0

哇哦~ 4年前

追评一下,需要修改filename~ QAQ

回复 0

哇哦~ 4年前

看秃了,怎么更改line,还是原来那串字符串呢

回复 0

permissiondog 4年前

cookie改完找了半天没找到 结果发现在flag在源代码里....

回复 0

YouCanYouUP 4年前

url中发现有一段base64编码的字符,解码后得到keys.txt 访问keys.txt 跟初始访问的内容一样。 没有其他突破点,这个时候利用filename尝试查看php源码,line猜测可能是行数,操作发现果然,写脚本拿index.php源码 随后构造filename为keys.php cookie为margin=margin 即可得到flag

回复 6

woaini1314521 4年前

line=&filename=a2V5cy5waHA= Cookie: margin=margin burp回显

回复 5
18690508828 3月前

正确的答案操作

回复 0

fallingskies 4年前

filename参数显然是base64加密,解密后为keys.txt, line参数猜测为代码行数,尝试将filename改为index.php的base64加密,line不同显示不同行的代码,写一个python脚本跑出所有代码,根据代码逻辑,存在 keys.php页面,且必须 传送margin参数才能访问,使用hackbar传送cookie参数margin,在网站源码 找到flag。

回复 5

WriteUp

image
harry

3 金币

评分(10)

解题动态

liuguowang75 攻破了该题 5小时前
zypts 攻破了该题 10小时前
ct1640 攻破了该题 1天前
MD 攻破了该题 3天前
摇曳露营芝麻凛 攻破了该题 3天前
sun_space 攻破了该题 3天前
zbss 攻破了该题 3天前
yangyangbao 攻破了该题 4天前
魔刀千刃 攻破了该题 4天前
zmzm 攻破了该题 4天前
丝丝鲲鹏 攻破了该题 5天前
Lrsen7l 攻破了该题 5天前
Sadoshi 攻破了该题 6天前
w1w2w3666 攻破了该题 8天前
shingu 攻破了该题 8天前
xiaoli98 攻破了该题 8天前
3wetg 攻破了该题 9天前
isomer 攻破了该题 9天前
bossdog 攻破了该题 10天前
shbshb123 攻破了该题 10天前
问题反馈