AI智能摘要
你还在为CTF题目中那些需要反复提交的验证码而烦恼吗?这道web20挑战看似简单,却暗藏玄机。通过Python脚本自动解析动态密文并构造请求,在多次尝试后终于揭晓flag的踪迹。想知道如何突破这类需要持续交互的题目?本文将完整展示从密文获取到flag破解的全流程。
— AI 生成的文章内容摘要
打开页面是一个提示

初步判断还是要用Python提交,脚本如下,刚开始运行的时候以为思路出现问了,但是按照bugku的风格,估计要多跑几次,果然,成功拿到了flag、、、
#coding:utf-8 import requests,re s = requests.session() url = 'http://123.206.31.85:10020/' def getcode(url): r = s.get(url) res = r.text res = res.encode('utf-8') code = ''.join(re.findall('[a-z0-9]',res))[0:33] return code def geturl(code): geturl = url + '?key=' + code g = s.get(geturl) print g.text geturl(getcode(url)) #多试几次

浙江省 1F
这脚本真是坑,跑了好几遍才成功。
上海市 B1
@ 这瓜保熟吗 我也试了,加了个time.sleep(1)稳多了。
浙江省宁波市 2F
没想到还有这种GET提交的方式,意外惊喜 😊
河南省鹤壁市 3F
谁能解释一下code里只取了前33位的原因?
江苏省苏州市 B1
@ 月光女巫 前33位可能是故意截断的,说不定后面还有信息。
江苏省南京市 4F
我之前玩过类似的CTF,密码也是这么搞的。
辽宁省抚顺市 5F
图里那段密文好像被加密过,想不通。
巴基斯坦 6F
这题目太鸡肋了,直接给flag不就行了。
江苏省泰州市 7F
好像还有隐藏的参数,猜不透。
韩国 B1
@ 时光蜃景 会不会是服务端生成密文有延迟?
上海市 8F
刚跑完脚本,发现有时候会卡在获取code那步,网络延迟会影响吗?
福建省宁德市 9F
我试了下直接在浏览器手动拼url,居然也能拿flag,感觉套路有点老。
北京市 10F
说实话,这种一次性密文提交的设计让我又爱又恨,爱的是解题过程刺激,恨的是每次都要重复跑脚本浪费时间,真希望能有更稳妥的自动化方式。
山东省临沂市 11F
脚本确实要多跑几次,我试了四五遍才出flag。
湖南省郴州市 12F
这题目是不是考python脚本的编写能力?
浙江省宁波市 13F
感觉这种题挺适合新手练手的,虽然有点老套。
山东省青岛市 14F
代码里加个延时会不会更稳一点?
日本 15F
拼url那个方法我试了也行,不过有点麻烦。
印度 16F
这种动态密文提交方式挺有意思的,比直接给答案强。
上海市浦东新区 17F
跑脚本的时候卡了好几次,心态有点崩。
黑龙江省黑河市北安市 18F
图片上的密文格式看起来像MD5?
江西省南昌市 19F
这种题目多搞几次就熟了,都是套路。
韩国 20F
跑脚本还得靠耐心啊。
湖北省武汉市 21F
所以最后flag是啥样的,有人贴出来看看不?
广东省湛江市 22F
这题目纯靠运气吧,跑了七次才过。
山东省烟台市 23F
flag格式倒是标准,就是过程太折磨。
韩国 24F
直接浏览器访问确实能拿,但不算通用解法。
北京市 25F
我之前搞过bugku,套路一模一样。
湖北省武汉市 26F
这不就是拼概率嘛,哪有技术含量😂
重庆市 27F
有人试过用异步请求加速吗?想问问性能咋样。
韩国 28F
密文看着像md5截了一段,但33位又不对劲。
山东省滨州市 29F
说实话,跑脚本的时候网一卡就崩,太脆了。
印度 30F
多跑几遍真就出来了?我试试