评分(6)
解题动态
hull-p 攻破了该题 2小时前
admincon 攻破了该题 4小时前
kxzzy 攻破了该题 8小时前
白科技 攻破了该题 1天前
william5678 攻破了该题 1天前
掘金 攻破了该题 2天前
Ed1fIer 攻破了该题 2天前
西瓜碧玺 攻破了该题 3天前
pcspcs 攻破了该题 3天前
18996315220 攻破了该题 3天前
Anonymous.. 攻破了该题 3天前
实习 攻破了该题 4天前
粉红色的-毛 攻破了该题 4天前
cenyo 攻破了该题 4天前
H&M 攻破了该题 4天前
chenlang 攻破了该题 4天前
suxiansheng 攻破了该题 5天前
ndzdb 攻破了该题 5天前
学了就费 攻破了该题 6天前
评论
抗着破烂上靶场 7天前
举报
注意题目给的flag要两次编码
kecie 4月前
举报
关于session复用的问题,你可以不选择用,但是你要保证第一次get请求跟第二次post请求时使用的cookie是一致的,session复用技术进行请求时可以确保cookie一致,还有就是burp手速够快也是能解的,因为我脚本里试过time.sleep(2),是可以获取flag的,也就是说,get请求后两秒钟之内,只要能迅速按要求post传参请求参数,也是能拿到flag
一个姓⎝李⎠的师傅~ 8月前
举报
速度是够了,但是解密次数我是没想到的,积累经验了!完整思路看这里:https://www.yuque.com/u21437924/ap9vtm/gqkc3dcfmfpe5p85?singleDoc#zvD3s
wywsssf 9月前
举报
找AI编写的代码就是得不出结果,还得参考链接https://www.jiubanyipeng.com/1384.html
xyy123 9月前
举报
flag{*******}
2686213396 10月前
举报
重点是脚本啊,没有脚本这类涉及到速度的题目真是一点办法都没有 bp抓包重放,发现flag线索,二重base64解码,得到源代码提示中margin的值,通过POST传递margin的参数,系统提示速度太慢,没办法,上脚本直接拿到flag
jiubanyipeng 11月前
举报
脚本参考:https://www.jiubanyipeng.com/1384.html
yuminna 1年前
举报
https://blog.csdn.net/2301_81486667/article/details/147493879?sharetype=blogdetail&sharerId=147493879&sharerefer=PC&sharesource=2301_81486667&spm=1011.2480.3001.8118
liuguowang75 1年前
举报
这关真不容易,折腾好久
zhwen 1年前
举报
响应头flag二次base64解码,再post请求