bugku cookies

bugku cookies

在这里插入图片描述
又是一道花费比奖励还高的bugku web的题:

在这里插入图片描述
开环境后是一堆乱码
一开始猜测乱码是不是提示
但是后来想了一下,这是web的题又不是misc的题,所以应该不是编码
习惯性的看一下源码:
在这里插入图片描述
源码里也是什么都没有
f12看一下网络:

在这里插入图片描述
无意间看到了一个特殊的参数:
http://114.67.246.176:12368/index.php?line=&filename=a2V5cy50eHQ=
后来仔细看,才发现这是URL
a2V5cy50eHQ=像是一个base64的编码
去解码试试:
在这里插入图片描述
解码出来了一个key.txt
猜测这个网页访问了一个文本文档
网页上的乱码就是这个文本文档的内容
那就直接试一下flag.txt
当然falg.txt也要base64编码:

在这里插入图片描述
然后直接去试一下:
在这里插入图片描述
应该是没有这个叫flag.txt的文档
试一下flag.php:

在这里插入图片描述
应该也是没有

那源码文件index.php总该有的吧
试一下:
有回显,但是只有一行
在这里插入图片描述
再次浏览URL,发现line这个参数编程line=1
试着改一下:
在这里插入图片描述
发现不同的参数,回显不同,结合参数的意思分析,这个参数应该是这个源码的行数
那就一行一行的复制下来看看:
在这里插入图片描述
分析后端源码的意思:
if(isset($_COOKIE[‘margin’]) && $_COOKIE[‘margin’]==‘margin’){
这一行的这个判断语句
在这里插入图片描述
就是让cookie=margin=margin

直接去控制台改cookie
在这里插入图片描述
没反应
重新去看一遍源码
发现是文件访问错误了
应该去访问keys.php这个文件
base64编码后再访问:
在这里插入图片描述
flag就在源码里:
在这里插入图片描述
去交flag

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值