打开这个链接之后
总的就是强调,一定要快
然后我们看一下源码
绿色字体上是重要的线索,CTF里让我们post的方法post数据,参数名为key,但是我们无法知道数据是什么
查看响应头,有flag头部
解密出来得到P0ST_THIS_T0_CH4NGE_FL4G:XLoKaXk5o
多次可以得到,:后面的数据是随机的,而且是变化的,这很有可能就是这道题要求快的原因,用firefox去post数据的话估计这个值早就没效了,所以只能写一个py脚本
import requests
import base64
url='http://ctf5.shiyanbar.com/web/10/10.php'
r=requests.get(url)
flag=base64.b64decode(r.headers['flag']).split(':')[1]
val={'key':flag}
u=requests.post(url=url,data=val)
print u.text
得到flag
网友评论