评分(6)
解题动态
uiu 攻破了该题 2小时前
qxm0991 攻破了该题 5小时前
zhang 攻破了该题 8小时前
小鱼板板 攻破了该题 8小时前
yy2826059394 攻破了该题 13小时前
多斯Nico 攻破了该题 22小时前
evilk 攻破了该题 1天前
hiro666 攻破了该题 1天前
pengyu 攻破了该题 2天前
muerjing 攻破了该题 3天前
kiritoldws 攻破了该题 3天前
AzKanna 攻破了该题 3天前
Wu. 攻破了该题 3天前
qiuke 攻破了该题 3天前
violet1 攻破了该题 4天前
111hhh 攻破了该题 4天前
IamnotLin 攻破了该题 4天前
whhphd 攻破了该题 5天前
jsbba 攻破了该题 5天前
评论
kecie 1月前
举报
关于session复用的问题,你可以不选择用,但是你要保证第一次get请求跟第二次post请求时使用的cookie是一致的,session复用技术进行请求时可以确保cookie一致,还有就是burp手速够快也是能解的,因为我脚本里试过time.sleep(2),是可以获取flag的,也就是说,get请求后两秒钟之内,只要能迅速按要求post传参请求参数,也是能拿到flag
一个姓⎝李⎠的师傅~ 5月前
举报
速度是够了,但是解密次数我是没想到的,积累经验了!完整思路看这里:https://www.yuque.com/u21437924/ap9vtm/gqkc3dcfmfpe5p85?singleDoc#zvD3s
wywsssf 5月前
举报
找AI编写的代码就是得不出结果,还得参考链接https://www.jiubanyipeng.com/1384.html
xyy123 6月前
举报
flag{*******}
2686213396 6月前
举报
重点是脚本啊,没有脚本这类涉及到速度的题目真是一点办法都没有 bp抓包重放,发现flag线索,二重base64解码,得到源代码提示中margin的值,通过POST传递margin的参数,系统提示速度太慢,没办法,上脚本直接拿到flag
jiubanyipeng 8月前
举报
脚本参考:https://www.jiubanyipeng.com/1384.html
yuminna 9月前
举报
https://blog.csdn.net/2301_81486667/article/details/147493879?sharetype=blogdetail&sharerId=147493879&sharerefer=PC&sharesource=2301_81486667&spm=1011.2480.3001.8118
liuguowang75 9月前
举报
这关真不容易,折腾好久
zhwen 10月前
举报
响应头flag二次base64解码,再post请求
smtall 10月前
举报
deepseek写的代码,第一次运行有问题,将问题反馈给deepseek后,会给出修改后的代码,第二次运行没有问题,正常得出flag