当前位置: 首页 > news >正文

BUUCTF——Kookie

BUUCTF——Kookie

进入靶场

在这里插入图片描述

一个登录页面

左上角提示让以admin身份登录

找到了cookie 应该与cookie相关

在这里插入图片描述

测试了一下admin admin没登上

We found the account cookie / monster

回头看了一下

这个是不是账号密码

测试一下

在这里插入图片描述

成功登入

但是没有flag

应该还是跟cookie相关

构造payload

Cookie: username=admin

在这里插入图片描述

拿到flag

flag{440e763f-78c5-477b-a306-c8ca0192b452}

下播!!!!!

在这里插入图片描述

相关文章:

  • C语言学习之内存函数
  • Python打卡训练营day27-函数-装饰器
  • 深入解析MATLAB codegen生成MEX文件的原理与优势
  • MySQL高频面试八连问(附场景化解析)
  • 【MySQL】第六弹——表的CRUD进阶(四)聚合查询(下)
  • 【C# 自动化测试】借助js获取浏览器滚动条高度
  • 2025ICPC武汉邀请赛-F
  • 【c# 类型转换中 as 和()】
  • DAY29 超大力王爱学Python
  • Java异常处理与File类终极指南
  • Java高频面试之并发编程-19
  • 【Qt】在OrinNX上,使用命令安装qtmultimedia5-dev时报错
  • VMware三种网络配置对比
  • 【华为OD- B卷 - 增强的strstr 100分(python、java、c++、js、c)】
  • 如何解决全局或静态变量被修改的bug
  • 高频Java面试题深度拆解:String/StringBuilder/StringBuffer三剑客对决(万字长文预警)
  • SpringBoot 自动配置
  • FEKO许可证与其他电磁仿真软件的比较
  • 2024年热门AI趋势及回顾
  • leetcode 3355. 零数组变换 I 中等
  • 时隔5个月,辽沈银行行长再调整
  • 媒体刊文:“假官号”层出不穷,平台要当好把关人
  • 全国治安管理工作视频会召开
  • 中疾控专家:新冠感染的临床严重性未发生显著变化
  • 自媒体假扮官方蹭反间谍热度攫取利益,国安机关提醒
  • 古稀之年的设计家吴国欣:重拾水彩,触摸老上海文脉