CTF---Web入门第十六题 天下武功唯快不破
天下武功唯快不破分值:10
- 来源: 北邮天枢战队
- 难度:易
- 参与人数:10787人
- Get Flag:2264人
- 答题人数:3373人
- 解题通过率:67%
看看响应头
格式:CTF{ }
解题链接: http://ctf5.shiyanbar.com/web/10/10.php
原题链接:http://www.shiyanbar.com/ctf/1854
【解题报告】
这是我入门Web以来写的第十六题,打开解题链接,,发现页面中提示 :
There is no martial art is indefectible, while the fastest speed is the only way for long success. >>>>>>----You must do it as fast as you can!----<<<<<<
查看网页源码 , 发现结尾处有一段注释 :
<!-- please post what you find with parameter:key -->
提示让我们查看"响应头" , 并将数据以POST的形式发送 :
在响应头中发现了KEY, 看起来像是一个Base64编码, 多次尝试后发现数据是随机生成的
尝试是用Chrome浏览器的PostMan插件进行Post方式提交 :
(也可以利用其他的工具 : 火狐/自定义相应头是用nc进行提交/利用Python脚本)
但是并没有出现结果 , 又想到刚才的提示中提到 , 要尽可能得快速提交 , 因此开始写脚本 :
1 import requests 2 import base64 3 r = requests.post('http://ctf5.shiyanbar.com/web/10/10.php') 4 key = r.headers['FLAG'] 5 flag = base64.b64decode(key).decode().split(':')[1] 6 para = {'key':flag} 7 r = requests.post('http://ctf5.shiyanbar.com/web/10/10.php',data = para) 8 print r.text
这样就拿下了flag的值!!!
作 者:Angel_Kitty
出 处:https://www.cnblogs.com/ECJTUACM-873284962/
关于作者:阿里云ACE,目前主要研究方向是Web安全漏洞以及反序列化。如有问题或建议,请多多赐教!
版权声明:本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文链接。
特此声明:所有评论和私信都会在第一时间回复。也欢迎园子的大大们指正错误,共同进步。或者直接私信我
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是作者坚持原创和持续写作的最大动力!
欢迎大家关注我的微信公众号IT老实人(IThonest),如果您觉得文章对您有很大的帮助,您可以考虑赏博主一杯咖啡以资鼓励,您的肯定将是我最大的动力。thx.
我的公众号是IT老实人(IThonest),一个有故事的公众号,欢迎大家来这里讨论,共同进步,不断学习才能不断进步。扫下面的二维码或者收藏下面的二维码关注吧(长按下面的二维码图片、并选择识别图中的二维码),个人QQ和微信的二维码也已给出,扫描下面👇的二维码一起来讨论吧!!!
欢迎大家关注我的Github,一些文章的备份和平常做的一些项目会存放在这里。