[CTF]Training: Programming 1 by Gizmore

肝完四天建模整个人都不行了,学不动了

图书馆摸鱼之际整点CTF不务正业一下~

于是在 WeChall 发现一道有意思的题
[CTF]Training: Programming 1 by Gizmore
题目要求是:点击这个链接 this link 后,再访问下面那个网址,这一套骚操作限时1.337 秒;
比手速我怕谁?
于是:[CTF]Training: Programming 1 by Gizmore
[CTF]Training: Programming 1 by Gizmore
1.4S…
算了,老老实实写爬虫来AC吧
可以发现下面那个网址
http://www.wechall.net/challenge/training/programming1/index.php?answer=the_message

也就是说访问完this link后,将页面展现的 message 替换掉下面网址的the_message字段,再访问一下就好了

于是乎一顿操作猛如虎:
[CTF]Training: Programming 1 by Gizmore
然后:
[CTF]Training: Programming 1 by Gizmore
你怕是在和我胖虎作对?

看来在访问第二个网址需要添加自己的cookies值,也就是字段头字段值
于是打开第一个网页查看源码,找到其对应的WC
这里的WC每个人都不一样,需要用自己的

[CTF]Training: Programming 1 by Gizmore
然后添加字段 header = {},作为第二个参数传入 request 中,接下来操作流程仍然是:
①访问第一个网址,获得 神秘代码 ,将 神秘代码 编码后再解码 ;
②使用 add_header 添加自己的 cookies
②将 神秘代码 填充到第二个网址 ;
③使用 urllib 库的 request 去访问第二个网址;
④最后用 webbrowser 打开第二个网址即可 。

[CTF]Training: Programming 1 by Gizmore
[CTF]Training: Programming 1 by Gizmore

NICE!