Bugku:web cookies欺骗

Bugku:web cookies欺骗_第1张图片

 

打开这道题。

 

 

发现全是一堆乱码!!马上打开源代码进行查看。

 

Bugku:web cookies欺骗_第2张图片

 

也是一堆乱码!!!一点头绪没有。

 

直到发现了网页的链接有问题,比普通的网页多出来了line,filename???

 

哦吼,所以这里有猫腻。

 

用base64解码之后发现filename=keys.txt

尝试使用index.php看看有没有源代码,但是依然要用base64加密index.php才可以打开。

 

打开之后发现一片空白,后来在line=后面添加数字之后就出现了源代码。

 

Bugku:web cookies欺骗_第3张图片

 

一句一句的看【毕竟新手菜菜

 

发现了重点

 

 

他的COOKIE里的margin='margin'就可以显示

 

用Hackbar开始改COOKIE吧~~

 

Bugku:web cookies欺骗_第4张图片

 

注意:这里URL的filename要用base64编码后的keys.php。这是之前的源代码中写的。

 

虽然网页显示一片空白,不过打开网页源代码。

 

 

 

flag显而易见了~~~

第一次遇到这种题目,记录一下,好好学习!

 

求关注!!~~~~

Bugku:web cookies欺骗_第5张图片

你可能感兴趣的:(CTF,Bugku,web,安全)