bugku web cookies欺骗

记录菜鸡生活的第十二天

首先打开题目时一串字符串了
bugku web cookies欺骗_第1张图片
开始没啥想法,但是注意到了后面的url然后拿去解密,发现是keys.txt,放上去试一下
在这里插入图片描述
发现没有内容了,然后再思考一下,看这个url里面?后面有两个参数,一个line一个filename,然后filename后面是用的base64编码格式,就感觉filename传递的就是 base64密文格式,然后u传给后台的base64.decode()来解密
就试着把index.php加密,变成了aW5kZXgucGhw 然后再放上去,但是网页空白了,emmmm可能是line这个参数吧,line是行的意思,猜一猜可能是第一行,试一下(我是随便写的2,就出现了一行代码
bugku web cookies欺骗_第2张图片
换成3试一下
bugku web cookies欺骗_第3张图片所以看样子是当line=1,2,3,n的时候,都会返回一行代码,可能是源码吧
bugku web cookies欺骗_第4张图片
所以我首先试了line=20,返回空,慢慢减小发现代码只有18行为php文件尾,不介意的话倒是可以从第一行到十八行全部拿出来,下面给出源码

'keys.txt',
 
'1' =>'index.php',
 
);
 

if(isset($_COOKIE['margin']) && $_COOKIE['margin']=='margin'){      
 
$file_list[2]='keys.php';
 
}
 
 
 
if(in_array($file, $file_list)){
 
$fa = file($file);
 
echo $fa[$line];
 
}

?>

看一下的话发现需要cookies中保存的键值对为margin=margin,所以想到可以在hackbar里面给cookies加上这个,或者是burp也可以,然后还有就是要注意之前的base64编码,所以的话最后给出keys.txt的base64密文传递给filename,加上cookies就ok了

你可能感兴趣的:(CTF)