各种绕过哟WEB 未解决

分数: 30 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 2金币
解  决: 4118
提  示:
描  述:
各种绕过
评论
SLfanCTF 2天前

数组sha1为空,传入数组绕过

回复 0

zhuizhui 11天前

POST /?id=margin&uname[]=1 passwd[]=11 数组绕过sha-1

回复 0

ahsjezyt 14天前

flag{********}

回复 0

奕生 1月前

bp可以,就是要把GET请求改成POST请求

回复 0

xlogsrc 1月前

curl -X POST "http://117.72.52.127:11657/?uname[]=a&id=margin" -d "passwd[]=b"

回复 0

liuguowang75 3月前

passwd[]=2无法提交,最终还是用python脚本解决了,两次这样子了

回复 1
theo1234 2月前

请问die终止了执行,python脚本还能获得结果吗

回复 0

liuguowang75 3月前

要触发输出 flag,可以通过构造如下请求: GET id=margin,uname[]=1 POST passwd[]=2

回复 0

featherwit001 3月前

sha1数组绕过,使用bp没有问题,需要GET和POST同时传参, 先url/?id=margin&uname[]=1 用bp劫持 然后修改报文 GET 变为 POST。在报文末尾添加: Content-Type: application/x-www-form-urlencoded (空行)passwd[]=2

回复 1
Ksumrng 16天前

使用bp从get改到post需要注意,在报文末尾添加: Content-Type: application/x-www-form-urlencoded。或者改好post数据后鼠标点一下数据包内容右边的post数据项或header,bp就可以自动添加content-type

回复 0

HK1ng 3月前

sha1绕过和md5绕过方式相同

回复 0

2726123464 3月前

flag{******} 看源代码被蒙了,不对欸

回复 0

WriteUp

image
harry

3 金币

评分(3)

解题动态

safeline 攻破了该题 13小时前
废柴小白 攻破了该题 15小时前
786540931 攻破了该题 16小时前
17877003776 攻破了该题 16小时前
shengxiao 攻破了该题 20小时前
414622150 攻破了该题 21小时前
Nefelibatac 攻破了该题 23小时前
xunxiaguwu 攻破了该题 1天前
euecfh 攻破了该题 1天前
yeetn 攻破了该题 1天前
goeasy 攻破了该题 1天前
pjy20051012 攻破了该题 1天前
SLfanCTF 攻破了该题 2天前
13851140777 攻破了该题 2天前
zhang222 攻破了该题 3天前
19893123836 攻破了该题 3天前
xiaoF 攻破了该题 4天前
wangheng 攻破了该题 4天前
妈!有人打我 攻破了该题 4天前
ahco 攻破了该题 5天前
问题反馈