评分(6)
解题动态
小白RM 攻破了该题 6小时前
一骑绝尘 攻破了该题 6小时前
哈哈1 攻破了该题 11小时前
zhuguangsen 攻破了该题 11小时前
awsdfsd 攻破了该题 12小时前
xiao ovo 攻破了该题 14小时前
nanaqilin 攻破了该题 18小时前
不想吃肥肉 攻破了该题 1天前
edisonya 攻破了该题 2天前
higanban 攻破了该题 2天前
lgl 攻破了该题 3天前
junjunxiang 攻破了该题 3天前
NeatAvocado 攻破了该题 4天前
jc2026 攻破了该题 4天前
磊诺 攻破了该题 4天前
654620946 攻破了该题 4天前
Hackerchen 攻破了该题 4天前
Epicdusk 攻破了该题 4天前
Tylione 攻破了该题 4天前
评论
kecie 3月前
举报
关于session复用的问题,你可以不选择用,但是你要保证第一次get请求跟第二次post请求时使用的cookie是一致的,session复用技术进行请求时可以确保cookie一致,还有就是burp手速够快也是能解的,因为我脚本里试过time.sleep(2),是可以获取flag的,也就是说,get请求后两秒钟之内,只要能迅速按要求post传参请求参数,也是能拿到flag
一个姓⎝李⎠的师傅~ 7月前
举报
速度是够了,但是解密次数我是没想到的,积累经验了!完整思路看这里:https://www.yuque.com/u21437924/ap9vtm/gqkc3dcfmfpe5p85?singleDoc#zvD3s
wywsssf 7月前
举报
找AI编写的代码就是得不出结果,还得参考链接https://www.jiubanyipeng.com/1384.html
xyy123 8月前
举报
flag{*******}
2686213396 8月前
举报
重点是脚本啊,没有脚本这类涉及到速度的题目真是一点办法都没有 bp抓包重放,发现flag线索,二重base64解码,得到源代码提示中margin的值,通过POST传递margin的参数,系统提示速度太慢,没办法,上脚本直接拿到flag
jiubanyipeng 10月前
举报
脚本参考:https://www.jiubanyipeng.com/1384.html
yuminna 11月前
举报
https://blog.csdn.net/2301_81486667/article/details/147493879?sharetype=blogdetail&sharerId=147493879&sharerefer=PC&sharesource=2301_81486667&spm=1011.2480.3001.8118
liuguowang75 11月前
举报
这关真不容易,折腾好久
zhwen 1年前
举报
响应头flag二次base64解码,再post请求
smtall 1年前
举报
deepseek写的代码,第一次运行有问题,将问题反馈给deepseek后,会给出修改后的代码,第二次运行没有问题,正常得出flag