打开页面有个很丑的界面、、、
看到输入框以为是个SQL注入,尝试无果。。。。。。。。。
打开burpsuite进行抓包查看、、、
通过用burpsuite进行重放发现返回包头中含有password参数,看起来像是base64加密,我们对数据进行解密看一下
解密之后发现,竟然是flag,,,,我觉得没有这个简单、提交看一下
提交之后发现,有个很提示,让我快点快点,所以初步判断,可能是要将解密的值快速的提交,才能得到flag,,,于是、写下一个脚本,让脚本去提交,脚本代码如下:
#!coding:utf-8 import base64,os import requests s = requests.session() url = 'http://123.206.31.85:10013/index.php' def getbase64(url): con = s.get(url) password = con.headers['Password'] return password def base64decode(code): res = base64.b64decode(code) res = res[5:37] return res def POST_password(result): global flagfile answer = {'password':result} post = s.post(url,data=answer) print post.status_code return post print POST_password(base64decode(getbase64(url))).text
运行脚本、成功获得flag...
您可以选择一种方式赞助本站
赏