评分(4)
解题动态

canxue11 攻破了该题 1小时前

pspp 攻破了该题 4小时前

15080841307 攻破了该题 6小时前

ccttffwwyy 攻破了该题 9小时前

ookjhh 攻破了该题 9小时前

050880 攻破了该题 1天前

QZ不是crazy 攻破了该题 1天前

daundian 攻破了该题 1天前

Makaba 攻破了该题 1天前

瑞雪兆丰年 攻破了该题 1天前

xiaoku 攻破了该题 2天前

147258369bugku 攻破了该题 3天前

zypts 攻破了该题 3天前

lindaxu 攻破了该题 4天前

fc221b 攻破了该题 5天前

kfdwty 攻破了该题 5天前

DOMAKE 攻破了该题 5天前

Ta7suya 攻破了该题 5天前

wopawangjinie 攻破了该题 5天前

评论
liuguowang75 7天前
举报
这关真不容易,折腾好久
zhwen 15天前
举报
响应头flag二次base64解码,再post请求
smtall 1月前
举报
deepseek写的代码,第一次运行有问题,将问题反馈给deepseek后,会给出修改后的代码,第二次运行没有问题,正常得出flag
灵梦归希 2月前
举报
感觉有点坑,头部追加:Content-Type: application/x-www-form-urlencoded,数据格式margin=解密的数字
我是CTF大王 5月前
举报
涉及到速度 得用脚本了
whitenul 6月前
举报
flag{3a6a720173bddac56942fbc34b5f51d9}
15979272128 7月前
举报
flag{e903973c3f7f470a552665357ce888f5}
3166235571 1年前
举报
flag{dcf453f468af7bc9b991c3e87cd04c02}
hmcool 1年前
举报
java用HttpURLConnection来打开连接,注意两次base64解码,第二次POST请求头里加上第一个GET的cookie值
CY0704 1年前
举报
解码两次,脑洞大开