cookiesWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 1金币
解  决: 6455
提  示:
描  述:
cookies欺骗
评论
kaibaking 4年前

慢慢的提升Python脚本的熟练度和http、网络的理解 filename 和line的关系要看清楚才能写脚本处理

回复 1

akuma 4年前

.0.

回复 1

哇哦~ 4年前

再追一下,curl,windows访问一直出错,Linux 行。行

回复 0

哇哦~ 4年前

追评一下,需要修改filename~ QAQ

回复 0

哇哦~ 4年前

看秃了,怎么更改line,还是原来那串字符串呢

回复 0

permissiondog 5年前

cookie改完找了半天没找到 结果发现在flag在源代码里....

回复 0

YouCanYouUP 5年前

url中发现有一段base64编码的字符,解码后得到keys.txt 访问keys.txt 跟初始访问的内容一样。 没有其他突破点,这个时候利用filename尝试查看php源码,line猜测可能是行数,操作发现果然,写脚本拿index.php源码 随后构造filename为keys.php cookie为margin=margin 即可得到flag

回复 6

woaini1314521 5年前

line=&filename=a2V5cy5waHA= Cookie: margin=margin burp回显

回复 5
18690508828 1年前

正确的答案操作

回复 0

fallingskies 5年前

filename参数显然是base64加密,解密后为keys.txt, line参数猜测为代码行数,尝试将filename改为index.php的base64加密,line不同显示不同行的代码,写一个python脚本跑出所有代码,根据代码逻辑,存在 keys.php页面,且必须 传送margin参数才能访问,使用hackbar传送cookie参数margin,在网站源码 找到flag。

回复 5

LinChenYu 5年前

在网站上提交参数和cookie 查看源码怎么看不到flag呢 抓包提交就可以

回复 2

WriteUp

image
harry

3 金币

评分(13)

解题动态

有点易斯但不多 攻破了该题 5小时前
sunset-w 攻破了该题 1天前
Jwawawawwa 攻破了该题 3天前
17586557508 攻破了该题 3天前
qa123 攻破了该题 5天前
xiaomenghua 攻破了该题 5天前
newbird6666 攻破了该题 5天前
St@r 攻破了该题 6天前
hxp1989442012 攻破了该题 7天前
dyh1213 攻破了该题 7天前
juedi 攻破了该题 8天前
Flynnn 攻破了该题 9天前
一只小白鲸 攻破了该题 9天前
18103861563 攻破了该题 9天前
SUPER_LEON 攻破了该题 10天前
w111 攻破了该题 11天前
DamonLee 攻破了该题 14天前
商鞅知马力 攻破了该题 15天前
Newdap 攻破了该题 16天前
AioKT 攻破了该题 16天前
问题反馈