题目:https://adworld.xctf.org.cn/challenges/problem-set-index?id=25&rwNmOdr=1678283501455
![](https://img-blog.csdnimg.cn/img_convert/912b87bd04d36018160d054bd0c99c88.png)
打开网页
![](https://img-blog.csdnimg.cn/img_convert/1670d2d399ef8ab8fccbaadb5d1fd931.png)
cookie:指某些网站为了辨别用户身份、进行session跟踪而储存在用户本地终端上的数据(通常经过加密)。
直接对网页进行抓包
![](https://img-blog.csdnimg.cn/img_convert/c9fa90af158761d3538564548dde0c36.png)
能看见提示查看cookie.php
在URL后加上/cookie.php访问
![](https://img-blog.csdnimg.cn/img_convert/bee7dbd2a4c13ff4d5d706fe1bf0566b.png)
再次给了我们提示:查看http响应
对网页再次抓包,这次加上 Response to this request
Do intercept下Response to this request功能可用于对服务端发送过来的信息做修改来欺骗浏览器。
![](https://img-blog.csdnimg.cn/img_convert/f6b60bc97c0a9b77290dd718a5bc9a9d.png)
点击Forward可以看见flag:cyberpeace{1e3d7b210e985919e516f9ee380d4cdc}
![](https://img-blog.csdnimg.cn/img_convert/f1658e6280c310036ae3e2535eafcfd8.png)
还可发送到重放模块Repeater
也可以找到flag
![](https://img-blog.csdnimg.cn/img_convert/6f37269c1c5ffd65381e4723b80a2da6.png)
解出题目后习惯性看看其他师傅WriteUP,发现甚至可以不需要bp即可解题(tql)
在题目网页右击打开检查(check)
在存储中可以看见Cookie中的内容(学到了)
![](https://img-blog.csdnimg.cn/img_convert/2e5336a7461e812f536e4d1860066bf5.png)
URL后加上/cookie.php访问
依然对网页进行检查(check),在网络下可以看见http响应头
![](https://img-blog.csdnimg.cn/img_convert/0b2a1968b25ca01d836c4f774644ceb6.png)
最后在Date下发现flag。
HTTP响应状态码 200 OK 表明请求已经成功。默认情况下状态码为 200 的响应可以被缓存。
HTTP 响应状态码 404 Not Found 指的是服务器无法找到所请求的资源。返回该响应的链接通常称为坏链(broken link)或死链(dead link),它们会导向链接出错处理(link rot)页面。
404 状态码并不能说明请求的资源是临时还是永久丢失。如果服务器知道该资源是永久丢失,那么应该返回 410(Gone)而不是 404。