BugKuCTF中套路满满的题-------Cookie欺骗

这一题,首先看题目,Cookie欺骗,那么什么是Cookie欺骗呢?

     看了网上的一些博客后,我想可以总结一句话就是:

你在火狐成功登陆了一个账号,并且把session_id记录下来,转而去其他浏览器登陆此账号,但此时的登陆不需要密码和账号,只需要把Session_id传给服务器,便可成功登陆

 好了,话不多说,直接上。。。

     首先,界面给出的是一串字符,当我想并没有什么用,再看看URL上的,有参数line 和 filename,并且有一个base64编码,将编码解出得其值为 “keys.txt” ,这时如果改变一下filename的值会怎样,试一试index.php(base64编码的),还有行号line的值为2(任意数字),会发现页面显示了不一样的代码(看来需要写个脚本运行一下了),脚本运行完之后,可以看出那是一串源码,最后分析源码得:抓包在keys.php页面构造Cookie参数margin,且margin的值为margin,发送即得flag

1.

2.

3 .

#coding=u
  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值