Bugku-Web题目-cookies

打开题目,是一堆不知道啥玩意

但是发现了url框中有一段显眼的东西

看到一段base64编码,试试看,解码后得到 keys.txt

观察一下发现这玩意不就是filename=keys.txt,然后line就是行的意思嘛。

复制代码
?line=&filename=a2V5cy50eHQ=

在keys.txt中,我试了一下line=1或者2、3,都没有内容

但是我想到,能不能试一下让filename=index.php,看看能不能得到源代码。在此之前,还需要将index.php进行base64编码。

试试就试试,来了,真的有,那么接下来就只需要切换line的行数即可,

接下来,能读到源代码不就好起来了嘛

最后,根据源码提示,我们知道只需要将filename=keys.php的base64编码的同时,再将cookie改成margin=margin就能得到flag了。

相关推荐
一拳一个娘娘腔35 分钟前
【SRC漏洞挖掘系列】第04期:文件上传与解析——把图片变成“特洛伊木马”
安全·web安全
探索者0136 分钟前
SQL注入深度解析笔记:从DNSlog外带到高级绕过技术
web安全·sql注入
宋浮檀s39 分钟前
SQL注入基础+DVWA搭建
数据库·sql·安全·网络安全
宋浮檀s43 分钟前
DVWA通关教程1
网络·安全·web安全
祁白_1 小时前
[0xV01D]_Glass Parcel_writeUp
大数据·安全·ctf·writeup
汤愈韬4 小时前
hcip-security_防火墙高可靠技术4—双机热备结合NAT
网络·网络协议·网络安全·security
绝知此事4 小时前
【计算机网络系列 3/3】网络安全与性能优化:HTTPS、WebSocket、负载均衡实战
计算机网络·web安全·性能优化
虚拟世界AI5 小时前
从零到黑客:渗透测试实战指南
网络安全·渗透测试
X7x55 小时前
堡垒机:企业运维安全的“数字守门人“
网络安全·网络攻击模型·安全威胁分析·堡垒机·安全架构