python 脚本跑出源码(见另一篇随笔) 读源码,构造cookie bp抓包,添加cookie :margin=margin 注意url,filename=keys.php keys.php要用base64加密传输, ...
先上成功截图 题目写的cookie欺骗,但其实是一道考察写脚本能力和代码审计类的题目,首先观察开始的页面 可以看到只有这一串字母,粗略观察可以认为这绝对不是密码,而是胡乱写上的字符,在观察页面源代码后也得不到有用的信息,这个时候注意到页面的URL上有一串疑似base 的密码 解密后得到keys.txt,而虽然有line参数却未被赋值,可以看到这就是题目的入手点,尝试将index.php进行base ...
2019-01-21 16:19 0 1352 推荐指数:
python 脚本跑出源码(见另一篇随笔) 读源码,构造cookie bp抓包,添加cookie :margin=margin 注意url,filename=keys.php keys.php要用base64加密传输, ...
这道题目我弄了好久,最后问了朋友,然后在朋友的帮助下,将flag找到了 这里写一下解题方法,记录一下 一进到这道题,看到了php?id=1,就很熟悉,很有可能是一道sql注入的题目,肯定是要试一下最简单的测试,(哪怕知道不可能是什么都没有过滤) 单引号出错 多加一个%23,发现不出 ...
...
1.今天闲着没事看了看关于XSS(跨站脚本攻击)和CSRF(跨站请求伪造)的知识,xss表示Cross Site Scripting(跨站脚本攻击),它与SQL注入攻击类似,SQL注入攻击中以S ...
1.今天闲着没事看了看关于XSS(跨站脚本攻击)和CSRF(跨站请求伪造)的知识,xss表示Cross Site Scripting(跨站脚本攻击),它与SQL注入攻击类似,SQL注入攻击中以SQL语 ...
flag被盗 题目链接:https://ctf.bugku.com/files/e0b57d15b3f8e6190e72987177da1ffd/key.pcapng 解题思路: 这个题目是比较基本的流量分析题,拿到数据包后,查看几个数据比较大的可疑数据,追踪TCP流即可拿到 ...
Cookie:浏览器用这个属性向服务器发送Cookie。Cookie是在浏览器中寄存的小型数据体,它可以记载和服务器相关的用户信息,也可以用来实现会话功能。 1.根据题意,只有管理员可以获取flag 2.开启BP抓包,修改cookie=1 3.获得flag ...
题目链接: http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=40 知识点:base64解码, cookie欺骗 这里这里→ http://ctf.idf.cn/game/web/40 ...