评分(6)
解题动态
彭彭 攻破了该题 5小时前
huanying1247 攻破了该题 16小时前
四叠半神话大系 攻破了该题 19小时前
你好世界0001 攻破了该题 21小时前
shihaowen 攻破了该题 22小时前
zyy1 攻破了该题 22小时前
chenmin 攻破了该题 1天前
ProzacLou 攻破了该题 1天前
tomato_cat 攻破了该题 1天前
demonsong 攻破了该题 1天前
zzuer 攻破了该题 1天前
hbynb 攻破了该题 1天前
邪恶的番茄 攻破了该题 1天前
gondluck 攻破了该题 2天前
Fengyu3321 攻破了该题 2天前
Yuyukon 攻破了该题 2天前
huluobu 攻破了该题 2天前
南京交通第一深情徐立超 攻破了该题 4天前
不知道不晓得 攻破了该题 4天前
评论
中枢将 2年前
举报
1.Python request模块get抓包,使用session维持会话 2.获取headers的flag参数,两次解码获得flag的关键随机参数 3.将随机参数写入data的margin键,以POST的形式发送请求,将返回的数据.text输出flag
w登临意 2年前
举报
py3返回的不是str类型,需要加一个decode()转换;传输的margin需要两次base64解码
feira 2年前
举报
注意两次请求cookie要保持一致,python的requests可以用requests.session
1317554973 3年前
举报
jie_ma = base64.b64decode(requests.Session().get(url=url).headers['flag']).decode() data = {'margin':base64.b64decode(jie_ma.split(':')[1])} jie_guo = requests.Session().post(url=url,data=data)
15683956189 3年前
举报
注意两次请求cookie要保持一致,python的requests可以用requests.session
哎嘿嘿1314 3年前
举报
要用base64解码两次。。
aWxvdmVjdGY 3年前
举报
header 里面的 flag 需要 base64decode 2次,然后用post提交 margin: header头里面的flag值base64decode 2次
笨笨笨蛋 3年前
举报
起初我还不信的,直到我go了几次......
大白bugku 3年前
举报
flag{07c47941db3a9d81d43c4b96ca8f9054}
badcat 3年前
举报
跑的还不错,给你flag吧: MjA2MDU3