这题考察网络编程能力,通过正则取出计算表达式,然后计算出结果,再提交,就能拿到flag。 难度系数:3 多刷几次,碰到这个页面,才是解题的关键,然后写一个Python脚本,提交计算结果,就能拿到flag。 import requests import re url = 'http://114.67.175.224:18141/' headers_get = { 'Cookie':
BugkuCTF_WEB BugkuCTF_WEB习题(持续更新) 1.web2 这题查看源代码即可,在url前加上 view-source: 。或者按F12也行 2.计算器 按F12, 用选区器选取文本框,在maxlength那个把1改大就可以正常输入了 3.web基础$_GET 在get请求时,传入参数形式是在url后面加?参数=值。多个参数用& http://123.206.87.240:8002...
挑战WEB分类下的题目:速度要快。不管你是CTF新手还是大佬,Bugku CTF平台平台都能帮助你锻炼CTF解题技巧,准备好在CTF比赛中一展身手了吗?
速度要快!!! http://123.206.87.240:8002/web6/ 格式KEY{xxxxxxxxxxxxxx} 通过bp 抓包,看到敏感字段 flag: 6LeR55qE6L+Y5LiN6ZSZ77yM57uZ5L2gZmxhZ+WQpzogTVRVeU5Ua3c=flag 在响应头中,需要将响应头中…
bugku--速度要快 0x01: 这题就是抓下包, 0x02: 发现有个flag响应首部字段,有个等号说明可能是base64编码,拿去解码: 然而事情并没有那么简单,这明显是错误的flag,又再一次用base64解码。 0x03: 这可能是我们需要post的值,但是这个值明显是一直变动的,脚本上线如下图。
Bugku-CTF之速度要快 Day21 速度要快 速度要快!!! http://123.206.87.240:8002/web6/ 本题要点:py脚本编写,base64 查看一下源码,看到提示~ 抓个包看看 flag这里有base64编码,经过两次解码,得到数字猜测就是margin的值 然后我们开始上脚本~~~ 代码
打开场景,看源码,需要你post带一个margin过去 常规思路,抓包,在response里有flag base64编码 解码,得到flag,尝试提交失败 刷新发现flag在变,因此需要写脚本 同时需要注意的一次解码的仍然是base64编码的,两次解码,得到margin带过去就好 至于margin,熟悉CSS的知道他是边距,当然是个数字 ...
一,题目--速度要快 image.png 二,分析 1,查看网页源代码 image.png 根据显示的内容,猜测可能需要使用post提交margin的值,那么接下来就找margin对应的值。 2, 抓包 image.png 我们看到响应头中flag字段对应字符串“6LeR55qE6L+Y5LiN6ZSZ77yM57uZ5L2gZmxhZ+WQpzogT0RVME16ZzA=”,字符串以“=”结尾,很自...
题目三:cookies欺骗 打开页面,有一堆英文,观察url,发现通过get参数传递了两个参数,一个是line,另外一个是filename,并且filename后跟着一串疑似base64密文,解密后为keys.txt,尝试其他文件,比如index.php通过更改line可发现是一个php文件不同行,脚本读取整个文件 ...
bugku-web-速度要快 查看源代码,发现需要post穿参,参数margin: 使用BP抓包或者F12查看网络状态,响应头返回一个flag字样的base64加密的值: flag: 6LeR55qE6L+Y5LiN6ZSZ77yM57uZ5L2gZmxhZ+WQpzogT0RnMk9UWXg= base64解密: 跑的还不错,给你flag吧: ODg2OTYx...