实验吧-天下武功唯快不破

我们打开网页,查看源码,源码提示我我们用post的方法进行传参数,参数的名为key。那么参数的值是多少?
在这里插入图片描述我们用burp拦截抓包,看一下。呦呵,看到了flag,进行base解码,提交flag发现不对。
在这里插入图片描述进行base64解码的时候我们可以用Linux进行解码,之后我们进行post传参发现并没有用,所以我们只能写脚本。
在这里插入图片描述
脚本:
首先我们在交互模式下进行测试:

在这里插入图片描述接着上脚本;

!/usr/bin/python
#coding=utf-8


import base64
import requests
url="http://ctf5.shiyanbar.com/web/10/10.php"
r=requests.get(url)
s=r.headers["FLAG"]
x=base64.b64decode(s)
w=x.split(":")[1]
d=requests.post(url,data={"key":w})
print(d.text)

脚本在这里就不解释了

最后运行脚本得到flag。

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值