Cookie 攻防世界

article/2025/7/8 4:30:16

1.第一步还是看题:

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5LuK5aSp5LiN5a2m5Lmg77yM5piO5aSp5Y-Y6IWK6bih,size_20,color_FFFFFF,t_70,g_se,x_16

由题目信息我们可以知道,这次题目和Cookie有关

2. 进入题目进行分析:

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5LuK5aSp5LiN5a2m5Lmg77yM5piO5aSp5Y-Y6IWK6bih,size_20,color_FFFFFF,t_70,g_se,x_16

 题目问我们知道什么是Cookie,Cookie:(比如说你进入一个网站,输入你的密码和用户名,客户端就会把你的信息传递给服务器,传递信息(用户名,密码)的载体就是Cookie,request就是一串数据,其中就会包括Cookie等信息,服务器接收request信息后,就会给客户端发送response应答(密码正确还是错误))

Request 和 Response 对象起到了服务器与客户机之间的信息传递作用。
Request 对象用于接收客户端浏览器提交的数据,
Response 对象的功能则是将服务器端的数据发送到客户端浏览器。
比如说你进入一个网站,输入你的密码和用户名,客户端就会把你的信息传递给服务器,传递信息(用户名,密码)的载体就是Cookie,request就是一串数据,其中就会包括Cookie等信息,服务器接收request信息后,就会给客户端发送response应答(密码正确还是错误)response:(一般有服务器名称)
Connection: Keep-Alive
Content-Encoding: gzip
Content-Length: 253
Content-Type: text/html
Date: Thu, 07 Apr 2022 03:06:36 GMT
flag: cyberpeace{b96c80999a82b4f8eb5b2241cabde6b8}
Keep-Alive: timeout=5, max=99
Server: Apache/2.4.7 (Ubuntu)
Vary: Accept-Encoding
X-Powered-By: PHP/5.5.9-1ubuntu4.26request:
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6
Cache-Control: max-age=0
Connection: keep-alive
Cookie: look-here=cookie.php
Host: 111.200.241.244:50280
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Linux; Android 6.0; Nexus 5 Build/MRA58N) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/100.0.4896.60 Mobile Safari/537.36 Edg/100.0.1185.29

然后我们查看Cookie:

按f12,再按照如下图所示:(在控制台输入alert(document.cookie))

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5LuK5aSp5LiN5a2m5Lmg77yM5piO5aSp5Y-Y6IWK6bih,size_20,color_FFFFFF,t_70,g_se,x_16

 cookie放在cookie.php文件中:(进入文件:网址加\cookie)

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5LuK5aSp5LiN5a2m5Lmg77yM5piO5aSp5Y-Y6IWK6bih,size_20,color_FFFFFF,t_70,g_se,x_16

 题目要我们看http response:

按如下图所示进行操作:

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5LuK5aSp5LiN5a2m5Lmg77yM5piO5aSp5Y-Y6IWK6bih,size_20,color_FFFFFF,t_70,g_se,x_16

最后看到flag 

 


http://chatgpt.dhexx.cn/article/IxCUdl0E.shtml

相关文章

攻防世界 happyctf

1.下载附件,exeinfo查壳,无壳 2.32位IDA分析,进入主函数内 int __cdecl main(int argc, const char **argv, const char **envp) {int result; // eaxint v4; // [esp5Ch] [ebp-70h]char *v5; // [esp60h] [ebp-6Ch]char v6[27]; // [esp6Ch…

攻防世界 lucknum

1.下载附件,exeinfo查壳,无壳 2.64位反汇编 3.打开main函数,F5反汇编 即可看到flag flag{c0ngrtulti0n_f0r_luck_numb3r}

攻防世界 supersqli

本道题考查的是sql注入中的堆叠注入 该题只有一个查询框,我们尝试使用联合注入,但是发现select等被过滤了 所以我们尝试使用堆叠注入,堆叠注入就是使用分号隔开要执行的多条sql语句,且可执行任意的sql语句,而union联合…

攻防世界Encode

Encode 题目描述:套娃? 题目环境:https://download.csdn.net/download/m0_59188912/87094879 打开timu.txt文件,猜测是rot13加密。 Rot13在线解码网址:https://www.jisuan.mobi/puzzm6z1B1HH6yXW.html 解密得到&#x…

攻防世界 fakezip

题目说是fakezip伪加密 这题跟之前的伪加密不一样,用以前的方法做不出来 尝试用010editor (用winhex的话难找)直接打开 发现四部分的ushort frFlags都为0100将其改为0000(没加密的文件均为0000) 即 最后保存打开图片得到flag Fl…

halo 攻防世界

我自己的思路 附件打开是一个txt文件 看到这个就很明显要用base64解密 BASE64编码/解码 - 站长工具 - 极速数据 得到 igq4;441R;1ikR51ibOOp 然后就卡住了 想着Igq4怎么才能和flag沾边 后来将解密出来的字符搜索一下 发现有个类似的题 那个题前面多了个eobd Eobd经过与…

攻防世界 easyupload

本题的主要考点为利用fastcgi的.user.ini特性进行任意命令执行 点开链接 我们直接上传一句话木马 发现上传不了 说明可能被过滤了 所以我们需要绕过 绕过的点为检查后缀中是否有htaccess或ph 思路: 通过上传.user.ini以及正常jpg文件来进行getshell .user.in…

攻防世界——zorropub

1.查壳,无壳,64位。 2.IDA反编译。 逻辑:从最后的输出可知flag为v12,而v12是由v9与dword_6020C0的异或得来的。 v9是用srand和rand随机生成的伪随机数,并且这组伪随机数还要经过MD5加密5eba99aff105c9ff6a1a913e343fec67相同才可…

攻防世界 cookie

cookie:指某些网站为了辨别用户身份、进行session跟踪而储存在用户本地终端上的数据(通常经过加密)。 鼠标右键check(检查)网页,点击application(应用程序) 可以看到左边有一个Cookie 点击后出现 "look here" 看到一个 "cookie.php"文件 访问后出现下面…

攻防世界Running

Running 题目描述:无 题目环境:https://download.csdn.net/download/m0_59188912/87016663 一个可执行文件,执行后显示error,尝试binwalk文件分离。 命令:binwalk -e run.exe浏览分离出来的文件。 末尾发现一个run.ex…

攻防世界unseping

感觉新手题里面最难的一题 ----------------------------------------------------------------正文 原题:攻防世界 这个题涉及的只是挺多的,不过主要就是正则表达式,php的反序列化 下面是代码分析环节: 因为涉及了php的序列化…

攻防世界Hong

Hong 题目描述:无 题目环境:https://download.csdn.net/download/m0_59188912/86864063 双击打开MP3文件,报错。 放到kali里面看看文件类型。 命令:file 文件名并不是mp3文件,用binwalk分离试试。 命令:b…

攻防世界inget

进入页面得到 请输入ID,并尝试绕过 思路:通过id进行sql注入 对url进行修改添加/?id1 or 11-- abc 原本当传入id的时候例如id1就是id1 现在传入id1 or 11-- -就变成了id1 or 11-- -,id1或者11返回都是true,-- abc表示注释后面代码。由此…

攻防世界fileclude

自学的困难,一个题10个没见过的知识点,唉,太难了... ----------------------------------------------------------------------------------下面是正文。 原题地址:攻防世界 从题目我们就能看出来这是一个文件包含漏洞的题&…

攻防世界

攻防世界 新手题 misc 前6道 不得不说,这道题真的是入门级别了。答案就在题目中,复制粘贴就好 flag{th1s_!s_a_d4m0_4la9} 把文件拖入kali中,在终端输入file 1 打开文件;输入strings 1|grep flag查找;看到隐藏文件 将文件挂…

攻防世界MISCall

攻防世界MISCall 1、题目 网址:攻防世界 2、原理及工具 原理:git信息泄露 git官网资料:https://www.git-scm.com/book/zh/v2 工具:kali、python 3、解题过程 下载下来的文件名字太长,先改个名字 rootkali:~/De…

攻防世界(新手篇)

作为刚刚进入reserve的小白,这几天在攻防世界的一些解题 no_strings_attached 一看没有exe,估计是linux的文件了,扔进C32Asm里 果然elf文件 先用扔进ida分析,发现主要函数authenticate,找到他的地址 OK&#xff0c…

攻防世界:command_execution

首先掌握命令执行漏洞(Command Execution)的知识。 命令执行漏洞即使用者可以直接在Web应用中执行系统命令,从而获取敏感信息或者拿下shell权限。其造成的原因是Web服务器对用户输入命令安全检测不足(比如没加waf)&am…

攻防世界——web新手区(全解)

当前网络安全形式越来越严重,我国也越来越重视,现在国内乃至国际上各个网络攻防大赛层出不穷,但是练习平台却还是很稀缺,可以说目前网上能够练习的平台也就只有几家,大多数的院校它们有自己的练习平台但并不公开&#…

CTF-攻防世界web新手入门篇

CTF-攻防世界web新手入门(全) 攻防世界网址1、view_source2、robots3、backup4、cookie5、disabled_button6、weak_auth7、simple_php8、get_post9、xff_referer10、webshell11、command_execution12、simple_js 攻防世界网址 https://adworld.xctf.org…