MENU

实验吧1854 天下武功唯快不破

实验吧1854

看看响应头
http://ctf5.shiyanbar.com/web/10/10.php

提示看响应头,发现有一个每次请求都在变的FLAG,一眼base64

由代码注释和解码后内容可知,是要将解码后:后部分作为key键的值POST回去

手工太慢不行,上脚本。得到flag

import requests
import base64
url = 'http://ctf5.shiyanbar.com/web/10/10.php'
if __name__ == "__main__":
    print(requests.post(url, data = {'key':base64.b64decode(requests.get(url).headers['FLAG']).decode().split(':')[1]}).text)
Tags: CTF, Web安全
Leave a Comment

captcha
请输入验证码