cookiesWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 1金币
解  决: 5452
提  示:
描  述:
cookies欺骗
评论
哇哦~ 3年前

追评一下,需要修改filename~ QAQ

回复 0

哇哦~ 3年前

看秃了,怎么更改line,还是原来那串字符串呢

回复 0

permissiondog 3年前

cookie改完找了半天没找到 结果发现在flag在源代码里....

回复 0

YouCanYouUP 3年前

url中发现有一段base64编码的字符,解码后得到keys.txt 访问keys.txt 跟初始访问的内容一样。 没有其他突破点,这个时候利用filename尝试查看php源码,line猜测可能是行数,操作发现果然,写脚本拿index.php源码 随后构造filename为keys.php cookie为margin=margin 即可得到flag

回复 6

woaini1314521 3年前

line=&filename=a2V5cy5waHA= Cookie: margin=margin burp回显

回复 5

fallingskies 3年前

filename参数显然是base64加密,解密后为keys.txt, line参数猜测为代码行数,尝试将filename改为index.php的base64加密,line不同显示不同行的代码,写一个python脚本跑出所有代码,根据代码逻辑,存在 keys.php页面,且必须 传送margin参数才能访问,使用hackbar传送cookie参数margin,在网站源码 找到flag。

回复 5

LinChenYu 3年前

在网站上提交参数和cookie 查看源码怎么看不到flag呢 抓包提交就可以

回复 2

DF2L 3年前

按原来的思路卡住了。。

回复 1

WriteUp

image
harry

3 金币

评分(10)

解题动态

Fahai 攻破了该题 3小时前
eggFr1edR1ce 攻破了该题 20小时前
16671766779 攻破了该题 1天前
GTfree 攻破了该题 1天前
zttyzz 攻破了该题 2天前
R3dH0wk 攻破了该题 2天前
wang20061227 攻破了该题 5天前
G3tcH4r 攻破了该题 6天前
and222 攻破了该题 6天前
哈拉 攻破了该题 7天前
The0Razor 攻破了该题 7天前
wZuMInG 攻破了该题 7天前
13787026747 攻破了该题 7天前
nuandong9099 攻破了该题 8天前
Kyrie-Lrving 攻破了该题 11天前
pbidle 攻破了该题 12天前
cy1393842050 攻破了该题 12天前
liubin132185 攻破了该题 14天前
X啊 攻破了该题 15天前
yeran 攻破了该题 16天前
问题反馈