Bugku_Web_Cookies
日常训练
题目:https://ctf.bugku.com/challenges/detail/id/87.html
一道题目开始,把能用的、可疑的都记一记
- 提示cookies欺骗,但现在无cookie
- 参数line为空,参数filename的值为base64编码,且为GET传输
- 网页上文本内容(应该没关系)
思路:寻找cookie,请求访问index.php页面,向有flag的页面提交正确参数和cookie
a2V5cy50eHQ= Base64解码为: keys.txt
index.php Base64编码为: aW5kZXgucGhw
构造请求:
http://114.67.246.176:11661/index.php?line=&filename=aW5kZXgucGhw
发现参数line的值可以返回每行代码,试着取值1-20,一个个试了记录下来,脚本也行
代码审计后,keys.php和cookie:margin=margin是下一步的关键,所以用Hackbar构造请求提交给keys.php
keys.php Base64编码为: a2V5cy5waHA=
进去之后,查看源代码有flag