![](https://img.laitimes.com/img/9ZDMuAjOiMmIsIjOiQnIsICM38FdsYkRGZkRG9lcvx2bjxiNx8VZ6l2cs0TP31UMnRUTwsmeNBDOsJGcohVYsR2MMBjVtJWd0ckW65UbM5WOHJWa5kHT20ESjBjUIF2X0hXZ0xCMx81dvRWYoNHLrdEZwZ1Rh5WNXp1bwNjW1ZUba9VZwlHdssmch1mclRXY39CXldWYtlWPzNXZj9mcw1ycz9WL49zZuBnLzgzN0MjNwYTM2EzMwAjMwIzLc52YucWbp5GZzNmLn9Gbi1yZtl2Lc9CX6MHc0RHaiojIsJye.png)
寫一個python腳本
import requests
url = 'http://c8f78f51-2593-4b2a-8e72-f39543bc99dd.node3.buuoj.cn/shop?page={}'
for i in range(1000):
r = requests.get(url.format(str(i)))
if 'lv6.png' in r.text:
print(i)
break
修改折扣
這裡檢視一下他的cookie
可以看到JWT字段
jwt為json web token也就是json格式的token驗證
關于JWT
https://www.cnblogs.com/lightzone/p/9749076.html
将他解碼
可以看到顯示了我們的使用者名
jwt僞造
https://jwt.io/
替換cookie
找到存在問題的地方
将得到的結果傳參給become
可能是python3的原因,得到的參數不能得到flag,隻好作罷
參考
https://blog.csdn.net/chasingin/article/details/103891849