POSTWEB 未解决

分数: 10 金币: 1
题目作者: harry
一  血: cybergrass
一血奖励: 1金币
解  决: 23368
提  示:
描  述:
post
评论
DJCARL 10天前

burpsuite,发送到repeater,更改请求方法,最后一行再空一行,加上what=flag

回复 0

INF 13天前

hackbar浏览器插件比较简单些,发一下what=flag的post请求即可

回复 1

taozhi 20天前

cmd 命令行输入 curl -d what=flag http://114.67.175.224:16668

回复 1

xxlituo 26天前

import requests s = requests.Session() r = s.get('http://114.67.175.224:18105/') values={'what':'flag'} r = s.post('http://114.67.175.224:18105/', values) print(r.text)

回复 0

18334750413 1月前

flag{be2ab6b282d3d6eadec4918349a2c2dd}

回复 0

jiangjw 1月前

curl -X POST -d 'what=flag' http://xxx

回复 0

iceman 1月前

bp抓包,change request method(相当于get转post),转repeator,加个body参数就行了。

回复 0

LP_joker 1月前

Hackbar 导入网址在post data里输入what=flag

回复 0

zhenbuhuiweb 2月前

flagflag{bb893d9dcb80790fdbea58ea7029a58b}

回复 0

yingqiaoqiao 2月前

flag{6b82d9ae0042aad3bfbc1b3212ebd16c}

回复 0

WriteUp

image

1 金币

评分(22)

解题动态

442012091 攻破了该题 32分钟前
wengu 攻破了该题 18小时前
2358020128 攻破了该题 19小时前
chxj2024 攻破了该题 19小时前
18260357520 攻破了该题 20小时前
沅味果冻 攻破了该题 20小时前
20220103233 攻破了该题 23小时前
zhuxincheng 攻破了该题 1天前
chao千里单骑 攻破了该题 1天前
jingquesec 攻破了该题 1天前
caicaiwoshishui 攻破了该题 1天前
19163302825 攻破了该题 1天前
bachangxuexi 攻破了该题 1天前
star_evil 攻破了该题 2天前
kubansec 攻破了该题 2天前
17380199065 攻破了该题 2天前
FUCK123 攻破了该题 2天前
l1nci 攻破了该题 2天前
8128822241 攻破了该题 2天前
to5ny 攻破了该题 2天前