BugKuCTF中套路满满的题-------Cookie欺骗

本文介绍了BugKuCTF中的一道关于Cookie欺骗的题目。通过分析,总结了Cookie欺骗的基本概念,即利用已有的session_id在不同浏览器中实现无密码登录。在解题过程中,发现了URL参数line和filename的影响,经过base64解码和尝试不同的值,获得了源码,并通过抓包在keys.php页面构造特定Cookie参数margin,获取到flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

这一题,首先看题目,Cookie欺骗,那么什么是Cookie欺骗呢?

     看了网上的一些博客后,我想可以总结一句话就是:

你在火狐成功登陆了一个账号,并且把session_id记录下来,转而去其他浏览器登陆此账号,但此时的登陆不需要密码和账号,只需要把Session_id传给服务器,便可成功登陆

 好了,话不多说,直接上。。。

     首先,界面给出的是一串字符,当我想并没有什么用,再看看URL上的,有参数line 和 filename,并且有一个base64编码,将编码解出得其值为 “keys.txt” ,这时如果改变一下filename的值会怎样,试一试index.php(base64编码的),还有行号line的值为2(任意数字),会发现页面显示了不一样的代码(看来需要写个脚本运行一下了),脚本运行完之后,可以看出那是一串源码,最后分析源码得:抓包在keys.php页面构造Cookie参数margin,且margin的值为margin,发送即得flag

1.

2.

3 .

#coding=utf-8
import requests
import re
url='http://123.206.87.240:8002/web11/index.php'
r=requests.session()
for i in range(1,20):
    h
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值