AI智能摘要
你是否以为CTF只是拼技术?这场看似简单的网页挑战,实则暗藏玄机——输入框无果、抓包竟发现Base64编码的密码头,解密后直接得到flag?别高兴太早,系统催促“快点快点”暗示着真正的门槛:速度。原来,服务器在验证提交时机,稍慢一步就会失败。本文揭秘如何用Python脚本实现毫秒级自动解密与提交,带你掌握CTF中“时间即答案”的实战技巧,一探网络安全竞赛中速度与逻辑的极限博弈。
— AI 生成的文章内容摘要
打开页面有个很丑的界面、、、

看到输入框以为是个SQL注入,尝试无果。。。。。。。。。
打开burpsuite进行抓包查看、、、

通过用burpsuite进行重放发现返回包头中含有password参数,看起来像是base64加密,我们对数据进行解密看一下

解密之后发现,竟然是flag,,,,我觉得没有这个简单、提交看一下

提交之后发现,有个很提示,让我快点快点,所以初步判断,可能是要将解密的值快速的提交,才能得到flag,,,于是、写下一个脚本,让脚本去提交,脚本代码如下:
#!coding:utf-8 import base64,os import requests s = requests.session() url = 'http://123.206.31.85:10013/index.php' def getbase64(url): con = s.get(url) password = con.headers['Password'] return password def base64decode(code): res = base64.b64decode(code) res = res[5:37] return res def POST_password(result): global flagfile answer = {'password':result} post = s.post(url,data=answer) print post.status_code return post print POST_password(base64decode(getbase64(url))).text
运行脚本、成功获得flag...


广东省广州市 1F
这界面也太丑了吧,完全没看出来是CTF题
贵州省贵阳市 2F
密码直接放header里?这出题人有点偷懒啊
浙江省嘉兴市 B1
@ 独处寒夜 这题不就是考个base64+截取嘛,出得是有点懒了
广东省东莞市 3F
base64解码完还得截取前32位,有点意思
贵州省 4F
为啥要截取[5:37]这一段?有人解释下不
印度 B1
@ 幽冥行 为啥是5到37?试出来的还是有提示啊?
广东省东莞市 5F
脚本跑起来倒是挺快的,一次就出flag了
辽宁省 6F
看到那个虫子图标就知道不简单🤔
日本 7F
提交速度要求多快啊?手速跟不上咋办
黑龙江省 8F
之前做类似题目被响应时间坑过,这次学乖了
印度尼西亚 B1
@ 咒语残章 我试了手敲提交,直接超时,真得靠脚本
澳大利亚 9F
用requests库写脚本确实方便,省了不少事
日本 10F
这题对新手还挺友好的,没绕太多弯子
香港 11F
那个虫子图标一看就有坑,果不其然
上海市青浦区 12F
界面丑就算了,能不能至少给个提示啊
日本 13F
用Python跑requests确实稳,我之前还用curl试了半天
山东省济宁市 14F
是不是不截取就过不了?试了下好像不行
印度 15F
这flag藏得也太随意了吧,header里直接给
美国 16F
提交速度得控制在几秒内?有点玄学
上海市 17F
flag解出来那一秒差点以为错了,太简单了
湖北省武汉市 18F
直接写脚本提交就完事了,手速肯定跟不上🤔
印度尼西亚 19F
base64解码后还要截取,这操作有点骚
福建省漳州市 20F
那个虫子图标看着就吓人,不敢点
广东省深圳市 21F
提交速度要求多快啊?脚本延迟设置多少合适
文莱 22F
这题是不是考脚本编写速度?
上海市嘉定区 23F
curl试了下不行,还是得用requests
上海市徐汇区 24F
header里藏flag,出题人脑洞可以
泰国 25F
界面丑得没眼看,但题目还挺简单
湖南省株洲市 26F
为啥要截取特定位置?直接全提交不行吗
北京市 27F
感觉这题就是比谁手快
日本 28F
用burpsuite抓包也挺方便的
四川省成都市 29F
这flag拿得也太轻松了吧,不像CTF风格
韩国 30F
之前遇到过类似的,响应时间限制太坑爹
韩国 31F
脚本代码写得挺简洁,学习了
山东省青岛市 32F
是不是还有其他解法?感觉太直接了
北京市 33F
脚本跑得动,手速跟不上啊。