CTF训练营-COOKIE欺骗

题目(原题地址),打开给的链接:http://ctf.idf.cn/game/web/40/index.php?line=&file=ZmxhZy50eHQ

里面跳出了一长串的东东,不知道是什么东西。然后分析了下url,发现最后的file的值可能是一串加密后的字符串,因此进行解密,发现Base64解码出来的结果比较靠谱cookieqp2

说明里面有一个叫flag.txt的文件咯,然后又看到还有一个叫line的参数,默认是空的,我们写个0试试看,发现没反应。。。想了半天,哦 难道file的参数是index.php? 试了下index.php的base64编码aW5kZXgucGhw做参数,line调成0没反应,调成1有反应。不废话了,写个脚本把每行结果都跑一遍。

跑完结果如下

分析了下代码,再结合题目 COOKIE欺骗,想来应该是构造一个COOKIE然后file参数为flag.php的时候,答案可能会爆出来。flag.php的base64编码为:ZmxhZy5waHA=

参考了下python发带cookie的请求的写法

cookieqp1

照这样子写,核心代码就3行,简单吧:

答案直接爆出来了<?php $flag=’wctf{idf_c00kie}’; ?>

这题给我最大的体会就是,各种可能都要去尝试。。。

——Snake

 

snake

作者: snake

我们需要为这个社会做一点贡献,失去了才懂得去珍惜。

发表评论

电子邮件地址不会被公开。 必填项已用*标注