实验吧 ctf题目 天下武功唯快不破

博客内容涉及一个CTF(Capture The Flag)题目,挑战关键在于提交数据的速度。通过查看页面源码和响应头,发现base64编码的flag。解密后,需快速提交特定信息以获取真实flag。博主提供了参考的Python代码和相关解题思路链接。
摘要由CSDN通过智能技术生成

 

首先打开题目链接是这个页面,根据页面提示,我在想着可能跟提交刷新速度啥的有关系,先看一下源码。

根据注释里面的提示,这跟提交数据速度有关系,先抓包一下。

发现在响应头里面的flag信息,是个base64加密的。解密发现是:P0ST_THIS_T0_CH4NGE_FL4G:bO4K0gONI

后面这步参考了一些大佬的wp,这是让我们将flag信息进行base64解密,然后尽可能快速提交,获取真正的flag。

参考利用这段python代码,获取真正的flag。


对python代码如有任何不理解,可以参考文章如下,或者直接与我交流:
http://www.jb51.net/article/63592.htm
http://my.oschina.net/yangyanxing/blog/280029

这是对那段python代码的解释。

详细看http://blog.sina.com.cn/s/blog_163f676550102y0c9.html 这位大佬的wp,还是不错的解题思路,就是那段python代码要费解一下。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值