cookiesWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 1金币
解  决: 6571
提  示:
描  述:
cookies欺骗
评论
不吃洋芋 4年前

看URL,知道是base64,盲猜line是行,然后在index.txt 里面py跑每一行代码出来看看,在构造就行了

回复 1

kaibaking 5年前

慢慢的提升Python脚本的熟练度和http、网络的理解 filename 和line的关系要看清楚才能写脚本处理

回复 1

akuma 5年前

.0.

回复 1

哇哦~ 5年前

再追一下,curl,windows访问一直出错,Linux 行。行

回复 0

哇哦~ 5年前

追评一下,需要修改filename~ QAQ

回复 0

哇哦~ 5年前

看秃了,怎么更改line,还是原来那串字符串呢

回复 0

permissiondog 5年前

cookie改完找了半天没找到 结果发现在flag在源代码里....

回复 0

YouCanYouUP 5年前

url中发现有一段base64编码的字符,解码后得到keys.txt 访问keys.txt 跟初始访问的内容一样。 没有其他突破点,这个时候利用filename尝试查看php源码,line猜测可能是行数,操作发现果然,写脚本拿index.php源码 随后构造filename为keys.php cookie为margin=margin 即可得到flag

回复 6

woaini1314521 5年前

line=&filename=a2V5cy5waHA= Cookie: margin=margin burp回显

回复 5
18690508828 1年前

正确的答案操作

回复 0

fallingskies 5年前

filename参数显然是base64加密,解密后为keys.txt, line参数猜测为代码行数,尝试将filename改为index.php的base64加密,line不同显示不同行的代码,写一个python脚本跑出所有代码,根据代码逻辑,存在 keys.php页面,且必须 传送margin参数才能访问,使用hackbar传送cookie参数margin,在网站源码 找到flag。

回复 5

WriteUp

image
harry

3 金币

评分(13)

解题动态

xxhacker 攻破了该题 7小时前
weland 攻破了该题 16小时前
Turbo_Lonely 攻破了该题 1天前
油腻大叔 攻破了该题 1天前
少年,你的剑太重了 攻破了该题 1天前
echk 攻破了该题 2天前
fish12138 攻破了该题 2天前
ck666 攻破了该题 2天前
Tychema7 攻破了该题 3天前
xyjwkg 攻破了该题 3天前
2333m 攻破了该题 4天前
dabinzi 攻破了该题 4天前
404my 攻破了该题 4天前
adminclc 攻破了该题 5天前
蟹不揉 攻破了该题 5天前
c&y 攻破了该题 6天前
edadsadw 攻破了该题 6天前
747137939 攻破了该题 7天前
喜羊羊1 攻破了该题 7天前
wdfctf 攻破了该题 8天前
问题反馈