Cookie Monster 的秘密配方:Pico CTF 登录机制中的隐藏旗帜
Cookie Monster 的秘密配方 Pico CTF
阅读时间:2 分钟 · 2025 年 5 月 15 日
难度模式:简单 🧩
挑战概述
这个挑战的目标是识别旗帜是如何隐藏在网页应用程序的登录机制中的。乍看之下,这只是一个简单的登录页面——但真正的玄机藏在 Cookie 里。
初始思考过程
我最初专注于暴力破解或绕过登录表单,认为这可能会发现一些有趣的东西。然而,这些方法都无效——这提示我需要尝试更聪明的方法。
💡 小贴士:当遇到困难时,一定要检查页面源代码和浏览器中的元素检查工具。
侦察与发现
在检查页面的源代码和元素后,我发现了一个引用:
复制代码
但我没有直接尝试访问它,而是检查了服务器设置的 Cookie。
在浏览器的开发者工具中(应用→Cookie),我发现了一个可疑的 Cookie 值——可能是经过编码或加密的。
解码秘密
这个 Cookie 值看起来并不随机——它似乎是以简单格式编码的。于是,我复制了它并放入 CyberChef(一个流行的解码和分析编码数据的工具)。
最后,我应用了 CyberChef 的"Base64"配方,立即就揭示了旗帜!
🏁 旗帜
复制代码
更多精彩内容 请关注我的个人公众号 公众号(办公 AI 智能小助手)公众号二维码
办公AI智能小助手









评论