CTF论剑场-你能不能再快点~~~

OnionT@KillBoy 渗透测试评论7,1881字数 727阅读2分25秒阅读模式

打开页面有个很丑的界面、、、

CTF论剑场-你能不能再快点~~~

看到输入框以为是个SQL注入,尝试无果。。。。。。。。。
打开burpsuite进行抓包查看、、、

CTF论剑场-你能不能再快点~~~

通过用burpsuite进行重放发现返回包头中含有password参数,看起来像是base64加密,我们对数据进行解密看一下

CTF论剑场-你能不能再快点~~~

解密之后发现,竟然是flag,,,,我觉得没有这个简单、提交看一下

CTF论剑场-你能不能再快点~~~

提交之后发现,有个很提示,让我快点快点,所以初步判断,可能是要将解密的值快速的提交,才能得到flag,,,于是、写下一个脚本,让脚本去提交,脚本代码如下:

#!coding:utf-8 import base64,os import requests  s = requests.session() url = 'http://123.206.31.85:10013/index.php'  def getbase64(url):     con = s.get(url)     password = con.headers['Password']     return password  def base64decode(code):     res = base64.b64decode(code)     res = res[5:37]     return res  def POST_password(result):     global flagfile     answer = {'password':result}     post = s.post(url,data=answer)     print post.status_code     return post      print POST_password(base64decode(getbase64(url))).text 

运行脚本、成功获得flag...

CTF论剑场-你能不能再快点~~~

http://www.oniont.cn/index.php/archives/41.html

免责声明:本站某些文章、信息、图片、软件等来源于互联网,由本网整理发表,希望传递更多信息和学习之目的,并不意味赞同起观点或证实其内容的真实性以及非法用途。 如设计、版权等问题,请立即联系管理员,我们会给予更改或删除相关文章,保证您的权利。
高性能云服务器2折起
 
OnionT@KillBoy
匿名

发表评论

匿名网友

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: