Bugku-Web题目-cookies

打开题目,是一堆不知道啥玩意

但是发现了url框中有一段显眼的东西

看到一段base64编码,试试看,解码后得到 keys.txt

观察一下发现这玩意不就是filename=keys.txt,然后line就是行的意思嘛。

复制代码
?line=&filename=a2V5cy50eHQ=

在keys.txt中,我试了一下line=1或者2、3,都没有内容

但是我想到,能不能试一下让filename=index.php,看看能不能得到源代码。在此之前,还需要将index.php进行base64编码。

试试就试试,来了,真的有,那么接下来就只需要切换line的行数即可,

接下来,能读到源代码不就好起来了嘛

最后,根据源码提示,我们知道只需要将filename=keys.php的base64编码的同时,再将cookie改成margin=margin就能得到flag了。

相关推荐
千枫s1 天前
电脑vm虚拟机kali linux安装shannon
学习·网络安全
数字供应链安全产品选型1 天前
AI造“虾”易,治理难?悬镜多模态 SCA 技术破局 AI 数字供应链治理困局!
人工智能·安全·网络安全·ai-native
0vvv01 天前
2026-NCTF-web-N-RustPICA
前端·ctf
网络安全许木1 天前
自学渗透测试第12天(渗透测试流程与DVWA部署)
web安全·网络安全·渗透测试
聊点儿技术1 天前
IP风险评分80分是怎么算出来的?从权重分配到计算逻辑
网络安全·金融·ip·电商·ip风险评估·风控开发·评估ip风险
vortex51 天前
SOAP 协议中的 XML 外部实体注入(XXE)漏洞
xml·网络安全·渗透测试
买大橘子也用券1 天前
2026红明谷
python·web安全
航Hang*1 天前
网络安全技术基础——第3章:网络攻击技术
运维·网络·笔记·安全·web安全·php
yv_301 天前
ssti靶场练习(sstilabs,重庆橘子科技)
ctf·ssti
一名优秀的码农1 天前
vulhub系列-64-Cereal: 1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析