CTF训练之天下武功唯快不破

首先,研究题目,提示有:响应头

CTF训练之天下武功唯快不破_第1张图片
题目



接下来按照习惯看看H5源码,发现有注释语句:叫我们POST找到的parameter关键字

CTF训练之天下武功唯快不破_第2张图片
H5源码



接下用BurpSuite,Burp一下

CTF训练之天下武功唯快不破_第3张图片

CTF训练之天下武功唯快不破_第4张图片
CTF训练之天下武功唯快不破_第5张图片
CTF训练之天下武功唯快不破_第6张图片
找到响应头

成功找到响应头,按照CTF的尿性,估计应该又是base64编码,一解码果然有所发现。

CTF训练之天下武功唯快不破_第7张图片
找到key
CTF训练之天下武功唯快不破_第8张图片
构造POST语句


但是Burp了一个POST请求发现不行,于是回过头再来一次。

CTF训练之天下武功唯快不破_第9张图片


出现新的key!?


回头想想,原来“天下武功唯快不破”这句话是隐藏了含义的,他的意思是说key会随着时间变化,所以要很快进行GET和POST的操作才可以拿到Flag。于是乎用Python写个GET和POST连在一起的脚本。


# -*- coding:utf-8 -*-

import requests

import base64

print requests.post('http://ctf5.shiyanbar.com/web/10/10.php',data={'key':base64.b64decode(requests.get('http://ctf5.shiyanbar.com/web/10/10.php').headers['FLAG']).split(':')[1]}).content


获得Flag

你可能感兴趣的:(CTF训练之天下武功唯快不破)