评分(6)
解题动态
CD123456 攻破了该题 12小时前
kr2yh 攻破了该题 2天前
heart307 攻破了该题 3天前
lichuangpro 攻破了该题 4天前
Z3ro 攻破了该题 4天前
gclome 攻破了该题 4天前
Jazz888 攻破了该题 4天前
lemion 攻破了该题 5天前
雨季小朋友 攻破了该题 5天前
十里故清云 攻破了该题 5天前
peaceminus1 攻破了该题 6天前
2523822945 攻破了该题 6天前
qq1002517 攻破了该题 6天前
klfx1913 攻破了该题 10天前
Arno_Zoffy 攻破了该题 10天前
Jasmine_Iris 攻破了该题 10天前
simple9527 攻破了该题 10天前
hdcc1 攻破了该题 10天前
xiaoxiaojiangshi 攻破了该题 11天前
评论
kecie 2月前
举报
关于session复用的问题,你可以不选择用,但是你要保证第一次get请求跟第二次post请求时使用的cookie是一致的,session复用技术进行请求时可以确保cookie一致,还有就是burp手速够快也是能解的,因为我脚本里试过time.sleep(2),是可以获取flag的,也就是说,get请求后两秒钟之内,只要能迅速按要求post传参请求参数,也是能拿到flag
一个姓⎝李⎠的师傅~ 6月前
举报
速度是够了,但是解密次数我是没想到的,积累经验了!完整思路看这里:https://www.yuque.com/u21437924/ap9vtm/gqkc3dcfmfpe5p85?singleDoc#zvD3s
wywsssf 6月前
举报
找AI编写的代码就是得不出结果,还得参考链接https://www.jiubanyipeng.com/1384.html
xyy123 7月前
举报
flag{*******}
2686213396 7月前
举报
重点是脚本啊,没有脚本这类涉及到速度的题目真是一点办法都没有 bp抓包重放,发现flag线索,二重base64解码,得到源代码提示中margin的值,通过POST传递margin的参数,系统提示速度太慢,没办法,上脚本直接拿到flag
jiubanyipeng 9月前
举报
脚本参考:https://www.jiubanyipeng.com/1384.html
yuminna 9月前
举报
https://blog.csdn.net/2301_81486667/article/details/147493879?sharetype=blogdetail&sharerId=147493879&sharerefer=PC&sharesource=2301_81486667&spm=1011.2480.3001.8118
liuguowang75 10月前
举报
这关真不容易,折腾好久
zhwen 10月前
举报
响应头flag二次base64解码,再post请求
smtall 11月前
举报
deepseek写的代码,第一次运行有问题,将问题反馈给deepseek后,会给出修改后的代码,第二次运行没有问题,正常得出flag