BUUCTF [b01lers2020] Scrambled

BUUCTF [b01lers2020] Scrambled

考点:

  1. Cookie脑洞题
  2. Python脚本编写

启动环境:
在这里插入图片描述
调用了一个youtube的视频,首先对题目进行信息收集,敏感目录、输入点、提示点都无发现
只有底部有一个Reload按钮,查看请求头信息,其中在Response中发现可疑的Cookie
在这里插入图片描述
其中:Set-Cookie: transmissions=kxkxkxkxsh5c32kxkxkxkxsh;
刷新了几次,其中间内容变动,左右两侧kxkxkxkxsh均无变动,可疑点研究了很久,没有思路
查看了大佬wp:[b01lers2020]Scrambled(python脚本编写)得到了其代表的意思
例如:

  • 5c32表示flag第32位是c,而它的前一位为5
  • cd26表示flag第26位是d,而它的前一位为c
  • 等等……

有了该思路,编写Python脚本实现自动化:

import requests
import re


url = 'http://a379d806-251d-4184-8e7c-f48f0957f620.node3.buuoj.cn/'
headers = {'Cookie': 'frequency=1; transmissions=kxkxkxkxsha410kxkxkxkxsh'}

flag = [0] * 50

while True:
    res = requests.session()
    cookie = res.get(url, headers=headers).headers['Set-Cookie']
    try:
        tmp = re.search(r'kxkxkxkxsh(.+)kxkxkxkxsh;', cookie).group()[10:-11]
        
        flag[int(tmp[2:])] = tmp[1:2]
        flag[int(tmp[2:])-1] = tmp[0:1]
        
        for i in flag:
            print(i, end='')
        print()
    except:
        pass

最终得到了基本稳定的结果:
在这里插入图片描述
参照BUUCTF平台以往的flag:

// 以往的
flag{91c45037-a807-4eb4-b11b-8cc5cd9b22c2}

//得到的
lag090426a40-fced-4d6a-b6cd-b1a5c817ce900000000000

将两者长度及格式进行比对,得到flag:flag{90426a40-fced-4d6a-b6cd-b1a5c817ce90}

代码问题:

  • 当中间字符中含有%7B时,无法处理
  • 开头f未显示
  • 多余的长度位,及后面的0000
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值