这题考察网络编程能力,通过正则取出计算表达式,然后计算出结果,再提交,就能拿到flag。 难度系数:3 多刷几次,碰到这个页面,才是解题的关键,然后写一个Python脚本,提交计算结果,就能拿到flag。 import requests import re url = 'http://114.67.175.224:18141/' headers_get = { 'Cookie':
BugkuCTF web篇 1.web2 先打开F12看看,很容易发现在注释里面有flag。 把flag后面内容输入即可。 2.计算器 发现是一道及其简单的计算题(要是手上没有计算器有些题比较难算的话,可以点击题目换一道蛤,但是怎么换答案都是两位数以上的),输入答案,发现只能输入一位数,打开F12 发现他可输入字符长度为1,双击修改成...
速度要快!!! http://123.206.87.240:8002/web6/ 格式KEY{xxxxxxxxxxxxxx} 通过bp 抓包,看到敏感字段 flag: 6LeR55qE6L+Y5LiN6ZSZ77yM57uZ5L2gZmxhZ+WQpzogTVRVeU5Ua3c=flag 在响应头中,需要将响应头中…
记一次错误的写法: 原因 flags = base64.b64decode(head['flag']).decode('utf-8').split(':')[1]#将flag从respond解析出来,结果是str.flag = base64.b64decode(flags)#在post的时候也需要编码,原来的码缺这一步 repr() 函数将对象转化为供解释器读取的形式。返回值:string 参数:object ...
bugku-web-速度要快 查看源代码,发现需要post穿参,参数margin: 使用BP抓包或者F12查看网络状态,响应头返回一个flag字样的base64加密的值: flag: 6LeR55qE6L+Y5LiN6ZSZ77yM57uZ5L2gZmxhZ+WQpzogT0RnMk9UWXg= base64解密: 跑的还不错,给你flag吧: ODg2OTYx...
打开场景,看源码,需要你post带一个margin过去 常规思路,抓包,在response里有flag base64编码 解码,得到flag,尝试提交失败 刷新发现flag在变,因此需要写脚本 同时需要注意的一次解码的仍然是base64编码的,两次解码,得到margin带过去就好 至于margin,熟悉CSS的知道他是边距,当然是个数字 ...
挑战WEB分类下的题目:速度要快。不管你是CTF新手还是大佬,Bugku CTF平台平台都能帮助你锻炼CTF解题技巧,准备好在CTF比赛中一展身手了吗?
一,题目--速度要快 image.png 二,分析 1,查看网页源代码 image.png 根据显示的内容,猜测可能需要使用post提交margin的值,那么接下来就找margin对应的值。 2, 抓包 image.png 我们看到响应头中flag字段对应字符串“6LeR55qE6L+Y5LiN6ZSZ77yM57uZ5L2gZmxhZ+WQpzogT0RVME16ZzA=”,字符串以“=”结尾,很自...
requests.session() session对象可以使我们跨请求保持某些参数,也可以在同一个session实例发出的所有请求之间保持cookies eval() 字符串代码化 关于re库和requests库的其它的内容见我的上两篇文章 题目二:速度要快 看源码,有一行提示 <!-- OK ,now you have to post the margin what you find --> ...
bugku--速度要快 0x01: 这题就是抓下包, 0x02: 发现有个flag响应首部字段,有个等号说明可能是base64编码,拿去解码: 然而事情并没有那么简单,这明显是错误的flag,又再一次用base64解码。 0x03: 这可能是我们需要post的值,但是这个值明显是一直变动的,脚本上线如下图。