实验吧–天下武功为快不破

知识点:

  • 在python中,对于base64加密解密方法的流程和注意点

    • 先要引入base64库,import base64
    • 加密: 结果=base64.b64encode(要加密的字符串)
    • 解密:结果=base64.b64decode(要解密的字符串)
    • 千万要注意:要解密的字符串要符合base64的格式,比方说后面要有两个等号。而且,解密后的值并不是字符串类型。也就是说,字符串的一些函数是不能使用的,如split(),分割函数。

解题流程:

  • 打开链接出现一串英文,意思九四” 天下武功,唯快不破“,并提示你,必须尽快的做,you mast do it as fast as you can 。有点头大,什么意思呀,让我尽快,尽快干啥呀?

  • 老套路,我们先来看看源代码,查看后,发现有一句

    <!-- please post what you find with parameter:key -->

    翻译一下,就是让我们用post传值方式来把名为key的参数传出去,但是这个参数是在哪里呀?想想~~

  • 应该是在网页的头文件里,f12查看一下,在header里面果然有猫腻

    FLAG: UDBTVF9USElTX1QwX0NINE5HRV9GTDRHOlJzdlV1VDVVTQ==

    看到有两个==,肯定是base64编码吧,就把这段密码解密一下

    P0ST_THIS_T0_CH4NGE_FL4G:RsvUuT5UM

    把后面的值以post方式传过去,发现没啥变化,好像没有结果,也没有下一步的提示,再好好想想~~

  • 题目中反复提示要快快快,会不会是对你把这串字符传递过去的时间有限制呢那就写个脚本让脚本来完成这个工作,以下是python脚本

    import requests
    import base64r = requests.post('http://ctf5.shiyanbar.com/web/10/10.php') #建立requests链接,访问指定url资源,返回Response对象r,里面储存了网页上的所有资源key = r.headers['FLAG'] #找到资源header头文件里面的FALG,取出里面的值,并传给keyflag = base64.b64decode(key).decode().split(':')[1] #先把key解密,但是要注意解密后的字符串不是str类型上传统的字符串,而是bytes类型的字符串对象,所以后面的split()切割函数并不能起作用。而我们的目的就是要把解密后的字符串对象以":"分开,形成数组,并取到[1]号位上的值。为了使能达到目的,我们只要在解密后的bytes类型的字符串对象后调用decode()方法,就可以使之转化成字符串,使得我们达到目的。para = {'key':flag} #创建字典对象para,赋值为上面解出来的flag值r = requests.post('http://ctf5.shiyanbar.com/web/10/10.php',data = para)#再以para为数据参数,发送post请求,得到Response对象print(r.text)#以字符串的形式,打印出r的数据(即网页数据)
    

    关于bytes类型字符串转化成str类型字符串的方法总结

  • 通过这个脚本,就可以在极短的时间内,完成找到flag,并提交flag的过程。不得不感叹,python真是太强大了,再爬虫方面,运行一下,flag就出来了。

总结

  • 后来我发现,这道题目每次头文件里的FLAG的值都会变化,肯定要写脚本来实现。

实验吧--天下武功为快不破相关推荐

  1. Tamevic's Ctf-Web writeup@实验吧‘天下武功唯快不破’

    Tamevic's Ctf-Web writeup@实验吧'天下武功唯快不破' 第一篇wp,希望自己有个好的开始,养成一个好的习惯 url: http://www.shiyanbar.com/ctf/ ...

  2. 实验吧 天下武功唯快不破

    本题用常规方法无法做出来,一直反馈的页面如下: 我一直在考虑什么叫做能否再快一点?这里获取到FLAG,BASE64解码后用POST方式提交还有更快的方式吗?看了其他人的帖子,发现是我找错方向了.这里的 ...

  3. 实验吧-天下武功唯快不破 Writeup

    终于遇到一个简单的了... 过程 链接:http://ctf5.shiyanbar.com/web/10/10.php 直接丢到burpsuite中看到源码和返回包. 然后在响应头部中看到有flag了 ...

  4. 实验吧——天下武功唯快不破

    题目地址:http://ctf5.shiyanbar.com/web/10/10.php 1.收看页面返回提示 There is no martial art is indefectible, whi ...

  5. 实验吧-天下武功唯快不破

    我们打开网页,查看源码,源码提示我我们用post的方法进行传参数,参数的名为key.那么参数的值是多少? 我们用burp拦截抓包,看一下.呦呵,看到了flag,进行base解码,提交flag发现不对. ...

  6. 实验吧 - 天下武功唯快不破

    打开提供网站 , 发现页面中提示 : There is no martial art is indefectible, while the fastest speed is the only way ...

  7. 天下武功唯快不破——实验吧

    刚刚做了实验吧的题目,现在整理一下 写出解题思路,希望能够帮助到那些需要帮助的人 所有的wp都是以一题一篇的形式写出 主要是为了能够让读者更好的阅读以及查找, 希望你们不要责怪!!共勉!!! 永远爱你 ...

  8. 天下武功唯快不破,实时分析让企业决策又快又准

    导语: 零点刚过,快递已至.尽管这背后有营销的痕迹,但不得不说双十一已不再是从前的双十一.是什么在支撑双十一变得更快?毫无疑问是技术,尤其是以内存计算为代表的实时分析技术,它正在让商业活动变得有迹可循 ...

  9. python go高并发_天下武功为快不破,戏说Python与Go高并发争锋!

    在这个以斗气大陆横行的世界,每一个大的势力宗门都有自己的杀手锏的功法,比如老牌的古族有C++这样的巨无霸语言,药族有C语言,几乎斗气大陆所有的操作系统都是用C语言做的,毕竟斗气都要靠吃丹药维持.而实力 ...

最新文章

  1. 明文存密码成惯例?Facebook 6 亿用户密码可被 2 万员工直接看
  2. 引用 提高开发水平的几项必备技术
  3. 连续低频脑电图解码手臂运动,实现机械手臂的闭环自然控制
  4. 关于联合利华:我的第一次正式实习的单位!撒花!
  5. ASP.NET MVC 3 Beta 发布了
  6. python查询ip归属地,Python查询IP地址归属完整代码
  7. element ui中el-image不显示图片
  8. 深度解析 steam密码js逆向(篇幅很长)
  9. 共享汽车违章难处理 车企用定位模块来解决
  10. 充电水滴融合特效 html+css
  11. Variation_Model 差异模板算子总结
  12. 论文导读|《Exploiting Rich Syntactic Information for Semantic Parsing with Graph-to-Sequence Model》
  13. Java相同类型的两个对象比较属性值,得到不同属性的名称和对应的值,附代码实例
  14. SQL Server数据库实操 第五波 完整性约束和触发器
  15. CleanMyMac X2022最新mac超强清理系统工具
  16. 基于Flink百亿数据实时去重
  17. 九度-1008 最短路径
  18. webstorm背景颜色修改为护眼豆沙绿
  19. 【趣文】我是一个Java class
  20. /usr/bin/yum: /usr/bin/python3.6.8: bad interpreter: No such file or directo

热门文章

  1. html哭脸字符,科学网—Unicode中的符号 - 丁祥欢的博文
  2. 广播风暴产生的原因及处理!
  3. 谁在痛打“诺顿”落水狗
  4. VCC VDD, VEE, VSS是什么意思
  5. 双十一有哪些电容笔值得买?平板电脑第三方电容笔推荐
  6. 浅谈在实验室的一个作品---8x8x8光立方
  7. 以下所列的C语言字符常量中 合法的是,2013年计算机二级C语言课后模拟题二及答案...
  8. 微软workflow foundation介绍
  9. 【调剂】广东医科大学黄遵楠教授课题组招药学专业学术型或专业型调剂硕士生(多人)...
  10. linux7没有ifconfig,CentOS 7 没有ifconfig新的替换命令ip