python 腳本跑出源碼(見另一篇隨筆) 讀源碼,構造cookie bp抓包,添加cookie :margin=margin 注意url,filename=keys.php keys.php要用base64加密傳輸, ...
先上成功截圖 題目寫的cookie欺騙,但其實是一道考察寫腳本能力和代碼審計類的題目,首先觀察開始的頁面 可以看到只有這一串字母,粗略觀察可以認為這絕對不是密碼,而是胡亂寫上的字符,在觀察頁面源代碼后也得不到有用的信息,這個時候注意到頁面的URL上有一串疑似base 的密碼 解密后得到keys.txt,而雖然有line參數卻未被賦值,可以看到這就是題目的入手點,嘗試將index.php進行base ...
2019-01-21 16:19 0 1352 推薦指數:
python 腳本跑出源碼(見另一篇隨筆) 讀源碼,構造cookie bp抓包,添加cookie :margin=margin 注意url,filename=keys.php keys.php要用base64加密傳輸, ...
這道題目我弄了好久,最后問了朋友,然后在朋友的幫助下,將flag找到了 這里寫一下解題方法,記錄一下 一進到這道題,看到了php?id=1,就很熟悉,很有可能是一道sql注入的題目,肯定是要試一下最簡單的測試,(哪怕知道不可能是什么都沒有過濾) 單引號出錯 多加一個%23,發現不出 ...
...
1.今天閑着沒事看了看關於XSS(跨站腳本攻擊)和CSRF(跨站請求偽造)的知識,xss表示Cross Site Scripting(跨站腳本攻擊),它與SQL注入攻擊類似,SQL注入攻擊中以S ...
1.今天閑着沒事看了看關於XSS(跨站腳本攻擊)和CSRF(跨站請求偽造)的知識,xss表示Cross Site Scripting(跨站腳本攻擊),它與SQL注入攻擊類似,SQL注入攻擊中以SQL語 ...
flag被盜 題目鏈接:https://ctf.bugku.com/files/e0b57d15b3f8e6190e72987177da1ffd/key.pcapng 解題思路: 這個題目是比較基本的流量分析題,拿到數據包后,查看幾個數據比較大的可疑數據,追蹤TCP流即可拿到 ...
Cookie:瀏覽器用這個屬性向服務器發送Cookie。Cookie是在瀏覽器中寄存的小型數據體,它可以記載和服務器相關的用戶信息,也可以用來實現會話功能。 1.根據題意,只有管理員可以獲取flag 2.開啟BP抓包,修改cookie=1 3.獲得flag ...
題目鏈接: http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=40 知識點:base64解碼, cookie欺騙 這里這里→ http://ctf.idf.cn/game/web/40 ...