Bugku_Web_Cookies

Bugku_Web_Cookies


日常训练
题目:https://ctf.bugku.com/challenges/detail/id/87.html


一道题目开始,把能用的、可疑的都记一记
  1. 提示cookies欺骗,但现在无cookie
  2. 参数line为空,参数filename的值为base64编码,且为GET传输
  3. 网页上文本内容(应该没关系)

思路:寻找cookie,请求访问index.php页面,向有flag的页面提交正确参数和cookie

a2V5cy50eHQ= Base64解码为: keys.txt
index.php Base64编码为: aW5kZXgucGhw

构造请求:

http://114.67.246.176:11661/index.php?line=&filename=aW5kZXgucGhw

发现参数line的值可以返回每行代码,试着取值1-20,一个个试了记录下来,脚本也行
请添加图片描述
代码审计后,keys.php和cookie:margin=margin是下一步的关键,所以用Hackbar构造请求提交给keys.php

keys.php Base64编码为: a2V5cy5waHA=
请添加图片描述
请添加图片描述
进去之后,查看源代码有flag
请添加图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值