博客
关于我
【bugku】web19 速度要快!
阅读量:736 次
发布时间:2019-03-22

本文共 439 字,大约阅读时间需要 1 分钟。

进去题目后,只显示“跑得不错,给你flag吧: OTAyMjky”。提示中发现flag字段,看起来像是Base64加密,试着解密。

刷新几遍,发现flag会变化。尝试将flag提交到页面,键为margin,但没有结果。尝试提交英文flag,看起来像是Base64,加密后得到一串数字。

重新解密英文flag:将flag转换为字节对象,再进行Base64解密,最终得到一串数字,提交后得到flag。这时意识到,原来的数字需要用特定的编码方式才能正确解密。

查看脚本发现,默认Base64编码和解码需要处理encode()decode()。将flag转换为字节,解密后删除空格,得到了正确的解密结果。

提交正确的解密结果,验证了答案。

知识点:

  • Base64编码与解码需要将字符串转换为字节类型,使用encode()decode()
  • 缺少正确的编码方式会导致解密失败。
  • Str类型的变量需要使用encode()转换为字节类型,解密后用decode()转回字符串型。

最终答案:

转载地址:http://bpbwk.baihongyu.com/

你可能感兴趣的文章
Netty工作笔记0050---Netty核心模块1
查看>>
Netty工作笔记0084---通过自定义协议解决粘包拆包问题2
查看>>
Netty常见组件二
查看>>
netty底层源码探究:启动流程;EventLoop中的selector、线程、任务队列;监听处理accept、read事件流程;
查看>>
Netty核心模块组件
查看>>
Netty框架的服务端开发中创建EventLoopGroup对象时线程数量源码解析
查看>>
Netty源码—2.Reactor线程模型一
查看>>
Netty源码—4.客户端接入流程一
查看>>
Netty源码—4.客户端接入流程二
查看>>
Netty源码—5.Pipeline和Handler一
查看>>
Netty源码—6.ByteBuf原理二
查看>>
Netty源码—7.ByteBuf原理三
查看>>
Netty源码—7.ByteBuf原理四
查看>>
Netty源码—8.编解码原理二
查看>>
Netty源码解读
查看>>
Netty的Socket编程详解-搭建服务端与客户端并进行数据传输
查看>>
Netty相关
查看>>
Network Dissection:Quantifying Interpretability of Deep Visual Representations(深层视觉表征的量化解释)
查看>>
Network Sniffer and Connection Analyzer
查看>>
NFS共享文件系统搭建
查看>>