BugkuCTF-WEB题cookie欺骗

知识点

isset: 检测变量是否设置,并且不是 NULL
$_GET:收集来自 method=“get” 的表单里的值

intval() 函数用于获取变量的整数值。

in_array() 函数搜索数组里是否存在指定的值。
举例:

<?php $am = array("Bill", "Steve", "trump", "David"); if (in_array("trump", $am)) { echo "匹配已找到"; } else { echo "匹配未找到"; } ?>

结果:
匹配已找到

file() 函数把整个文件读入一个数组里
file() 将文件作为一个数组返回。数组里的各单元都为文件里相应的一行,包括换行符在内。

解题流程

查看题目描述: cookies欺骗
打开网页
在这里插入图片描述
只看到很长的字符串
在这里插入图片描述
base64解码
在这里插入图片描述
通常的源文件应该是index.php
2、对index.php进行base64编码并作为新的filename的参数
在这里插入图片描述
3、查看源文件,其里line变量起到控制行数的作用:
http://114.67.246.176:13972/index.php?line=1&filename=aW5kZXgucGhw
在这里插入图片描述
在这里插入图片描述
4、编写python脚本,查看全部源码

import requests
rs = requests.session()f = open("out.php", "w") 
for i in range(1,30):url = "http://114.67.246.176:13972/index.php?line={}&filename=aW5kZXgucGhw=".format(i)rsg = rs.get(url)print(rsg.text,file=f)f.close()

5、分析PHP源代码,结合题目描述,我们需要上传一个cookies,令margin=margin

<?
error_reporting(0);
$file=base64_decode(isset($_GET['filename'])?$_GET['filename']:"");  //表示有filename的话获取其内容,没有的话就赋值为空
$line=isset($_GET['line'])?intval($_GET['line']):0;  //line有值直接获取,无值赋值为0
if($file=='') header("location:index.php?line=&filename=a2V5cy50eHQ=");  //设置我们看到的URL
$file_list = array(  //关联型数组
'0' =>'keys.txt',
'1' =>'index.php',
);if(isset($_COOKIE['margin']) && $_COOKIE['margin']=='margin'){ //接下来的指示,cookie里的margin参数要设置,且要等于'margin'
$file_list[2]='keys.php';   //在数组里加入keys.php,这应该存着flag
}if(in_array($file, $file_list)){   //看我们传入的filename的值是否在上面的数组里
$fa = file($file);   //以文件的方式打开
echo $fa[$line];   //按line行号,输出  因为line写成0(file将文件的内容作为数组时第一行下标是0,至于刚刚那个index.php应该是首行为空的)
}/*
isset: 检测变量是否设置,并且不是 NULL
$_GET:收集来自 method=“get” 的表单里的值intval() 函数用于获取变量的整数值。in_array() 函数搜索数组里是否存在指定的值。
举例:
<?php
$am = array("Bill", "Steve", "trump", "David");
if (in_array("trump", $am)){echo "匹配已找到";}
else{echo "匹配未找到";}
?>
结果:
匹配已找到file() 函数把整个文件读入一个数组里
file() 将文件作为一个数组返回。数组里的各单元都为文件里相应的一行,包括换行符在内。
*/
?>

至此,我们的目标网址应该是:
http://114.67.246.176:13972/index.php?line=&filename=a2V5cy5waHA=(filename替换为
keys.php的base64加密后的内容)
line写成0(file将文件的内容作为数组时第一行下标是0,至于刚刚那个index.php应该是首行为空的)
6、三类上传方法:
(1)通过BrupSuite抓包后上传
在这里插入图片描述
在这里插入图片描述
(2)编写python脚本上传

import requests 
url = "http://114.67.246.176:13972/index.php?line=&filename=a2V5cy5waHA="mysession = requests.session()cookies = {'margin','margin'}r = mysession.post(url,cookies=cookies)print(r.text)

(3)使用Hackbar上传
在这里插入图片描述
7、得到flag:flag{4db7115d577eed11439dd72738823e9f}

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/525235.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

重磅 | 阿里宣布组织架构大调整,新成立阿里云智能事业群,张建锋兼任总裁...

11月26日消息&#xff0c;阿里巴巴集团CEO张勇发出全员公开信&#xff0c;宣布阿里最新一次面向未来的组织升级&#xff0c;阿里云事业群升级为阿里云智能事业群&#xff0c;集团CTO张建锋将兼任阿里云智能事业群总裁&#xff1b;天猫升级为“大天猫”&#xff0c;形成天猫事业…

BugkuCTF-WEB题give_up

知识点 拿到源码后&#xff0c;就要考虑几个绕过的方法&#xff1a;的弱比较&#xff1a;0e和“字符串”&#xff1b;php的伪协议&#xff1b;eregi的绕过&#xff1a;%00的截断&#xff08;而\x00会将url后面的都截断&#xff0c;我们的目的是在执行到变量时实现截断&#xf…

大数据时代,谁的眼神锁定你?

数据时代当前&#xff0c;欢迎来到楚门的世界。双十一余韵未歇&#xff0c;刚处理完一波售后及退件等“剁手后遗症”的各方人马也已经为再战双十二做好了准备。截至 12 日零点&#xff0c;天猫双十一成交额达 2135 亿元。与此同时&#xff0c;据国家邮政局监测数据显示&#xf…

BugkuCTF-WEB题前女友

解题流程 0、打开网页 发现其内有一个链接 1、点击链接&#xff0c;查看PHP源代码 <?php if(isset($_GET[v1]) && isset($_GET[v2]) && isset($_GET[v3])){ // 检测以GET方式传入的三个参数 v1、v2、v3$v1 $_GET[v1]; // 变量v1等于传入的参数v1$v2 …

周傲英、熊辉、李飞飞邀您共享技术嘉年华!BDTC 八折优惠现已进入两日倒计时(附大会终版日程)...

全球数字化趋势当前&#xff0c;大数据可谓向阳而生蓬勃发展。为了直击大数据学习发展中的痛点与瓶颈&#xff0c;深入解析热门技术在行业中的实践和落地&#xff0c;2018 年12 月 6-8 日&#xff0c;由中国计算机学会主办&#xff0c;CCF大数据专家委员会承办&#xff0c;CSDN…

BugkuCTF-WEB题login1

知识点 存在SQL约束攻击的网站&#xff0c;注册时通过数据库已有账户例如admin大量空格&#xff0c;随意密码点击注册&#xff0c;后端先在数据库查找select&#xff0c;将已有账户扩充相同长度&#xff0c;已有账户与注册账户&#xff08;有大量空格&#xff09;不等&#xf…

今天凌晨,AWS一口气又双叒叕发布了N个新服务

【CSDN记者美国拉斯维加斯现场报道】在北京时间今天凌晨刚刚结束的AWS re&#xff1a;invent 2018的Keynote上&#xff0c;在AWS CEO Andy Jassy长达2个半小时的主题演讲中&#xff0c;AWS一口气又宣布推出了N项新服务&#xff0c;范围涉及存储、文件系统、集中管理、安全、数据…

SQL约束攻击

主要知识点 数据库字符串比较&#xff1a;在数据库对字符串进行比较时&#xff0c;如果两个字符串的长度不一样&#xff0c;则会将较短的字符串末尾填充空格&#xff0c;令两个字符串的长度一致&#xff0c;比如&#xff0c;字符串A:[String]和字符串B:[String2]进行比较时&am…

AI应届博士生年薪八十万,贵吗?

前一段时间&#xff0c;“AI 应届博士生年薪 80 万元”上了微博热搜。这条热搜上的很莫名其妙&#xff0c;从行业本身来说&#xff0c;AI 行业的人才薪资确实高于一般行业。猎聘联合 GMIC 发布的《 2018 AI 人才竞争力报告》指出&#xff0c;AI 领域从业者平均薪资高于互联网行…

BugkuCTF-PWN题pwn2-overflow超详细讲解

解题思路 1&#xff09;计算出get_shell_的地址偏移量 2&#xff09;算出来之后就直接溢出到后门函数 知识点 x64函数调用规则 解题之前我们先学下linux x64的函数调用规则。 x64机器在调用某个函数前&#xff0c;比如int func(int a, int b, int c, int d, int e, int f, …

云漫圈 | 革命版互联网公司虐恋大戏,周一拿去怼业务!

周末&#xff0c;来几张逗逼的漫画醒醒神~&#xff01;程序员/设计师/产品经理相爱相杀的「革命版互联网公司虐恋大戏」温情上映~1.微信群&#xff1a;添加小编微信&#xff1a;color_ld&#xff0c;备注“进群姓名公司职位”即可&#xff0c;加入【云计算学习交流群】&#xf…

BugkuCTF-PWN题pwn3-read_note超详细讲解

知识点 puts()的特性 , puts()会一直输出某地址的数据,直到遇到 \x00 Canary最低位为\x00(截断符) \x 和 0x 的区别&#xff1a; 区别不大&#xff0c;都是把数按16进制输出。 1、0x 表示整型数值 &#xff08;十六进制&#xff09; char c 0x42; 表示的是一个数值(字母B的…

文末有福利 | 停不下来!程序员在GitHub上开源了一个自制表情包项目

世界上本没有表情包&#xff0c;脑洞大的人多了&#xff0c;便有了表情包&#xff0c;如今&#xff0c;大家伙聊天都离不开表情包&#xff0c;但是手头上很多时候表情包根本不够用&#xff0c;所以市面上就有很有App、小程序可以帮助你制作专属你的表情包而程序员在这方面就有个…

BugkuCTF-Crypto题把猪困在猪圈里

下载file.txt文件 在给的内容头部添加data:image/jpg;base64, 将base64编码转为图片 然后下载图片&#xff1a; 百度猪圈密码&#xff0c;得到flag 注意&#xff1a;猪圈密码flag小写

面趣 | 那些面试没过的程序员,都去了哪里?答案真的挺励志

年底又到裁员季&#xff0c;那些还在挣扎着找工作的小伙伴&#xff0c;现在怎么样了&#xff1f;很好奇&#xff0c;那些没有面试成功的朋友最后都去了哪里&#xff1f;尤其是程序员这一庞大群体。有人给出的答案是&#xff0c;不存在“没有通过一个公司的面试&#xff0c;那以…

BugkuCTF-Crypto题贝斯家

密文&#xff1a;iH<,{bdR2H;i6*Tm,Wx2izpx2! 本题要点&#xff1a;base91转码 看到贝斯家… 那么这串字符一定为BASE系列的了 常见的都是base64/base32/base16…和这串字符好像都不太形似 base91的编码原理 base91是将二进制数据编码为ASCII字符的高级方法。 它类似于UUe…

web前端 到底怎么学?掌握什么可以拿到高薪?

web前端到底怎么学&#xff1f;那么在讲 web前端怎么学 这个大命题之前呢&#xff0c;依据我本人的尿性&#xff0c;还是得先把你拉入坑&#xff0c;让你在坑里好好学 O(∩_∩)Oweb前端的历史渊源 和一些出处&#xff0c;童鞋们大概都有所了解了。下面我们进入【相爱】阶段&…

BugkuCTF-Crypto题缝合加密

下载文件&#xff0c;打开 fence:栅栏 看组成规律&#xff0c;很明显和键盘有关系&#xff0c;但是第一租的qwedc既不能组成一个字母或数字&#xff0c;也没有围住一个字母或者数字&#xff0c;但是结合前面提到的pig&#xff0c;推测这里是猪圈密码 第一组的qwedc对应的是 …

腾讯员工用漫画自述悲惨职场经历,网友大呼:社会巨婴

最近微博上有几组“漫画”火了&#xff0c;但是却引发了巨大的争议&#xff0c;漫画作者微博昵称为“知春鹿可不这么想”&#xff0c;作者自称是腾讯的实习生&#xff0c;并通过漫画的形式描述着自己秋招、面试、实习等生活状态。这是其中一篇漫画。很多网友直接说出作者就是一…

BugkuCTF-Crypto题告诉你个秘密

描述: 636A56355279427363446C4A49454A7154534230526D6843 56445A31614342354E326C4B4946467A5769426961453067 观察发现为十六进制转字符 点击十六进制转字符 发现有大写有小写还有数字 推测是base64&#xff1a; base64解密网站https://ctf.bugku.com/tool/base64 可以在后面…