bugku-速度要快

本文介绍了如何通过Burp抓包分析,发现需要发送带有key为'margin'的POST数据来解密动态变化的Base64编码。作者使用脚本来自动化这个过程,并强调此题主要目的是熟悉requests模块的使用,同时提醒注意解码后的字符串可能仍需进一步解码。
摘要由CSDN通过智能技术生成

setp1 burp抓包

在这里插入图片描述

发现了注释信息以及head里面有flag字段,明显是一个base64,尝试解密提交失败。注释说要发送一个key为margin的post数据,刷新多次发现flag都不同,所以只能脚本了

setp2 脚本

import requests
import base64
import re #正则匹配模块
s = requests.session() #建立会话
url = "http://123.206.87.240:8002/web6/"
head = s
  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值