评分(3)
解题动态

傅融与飞云 攻破了该题 2小时前

2813266103 攻破了该题 7小时前

yuminna 攻破了该题 8小时前

Arya32f 攻破了该题 10小时前

oopyman 攻破了该题 13小时前

mengmeng 攻破了该题 1天前

17318699598 攻破了该题 1天前

aqwzaa 攻破了该题 1天前

DoubleUUU 攻破了该题 3天前

jhy0117 攻破了该题 3天前

re87969 攻破了该题 3天前

ccttffwwyy 攻破了该题 3天前

kaiyafanfan123 攻破了该题 3天前

ookjhh 攻破了该题 4天前

xiaofanlh 攻破了该题 4天前

Miss23 攻破了该题 4天前

6973lb 攻破了该题 5天前

一元西瓜 攻破了该题 5天前

13252036872 攻破了该题 5天前

评论
liuguowang75 10天前
举报
passwd[]=2无法提交,最终还是用python脚本解决了,两次这样子了
liuguowang75 10天前
举报
要触发输出 flag,可以通过构造如下请求: GET id=margin,uname[]=1 POST passwd[]=2
featherwit001 16天前
举报
sha1数组绕过,使用bp没有问题,需要GET和POST同时传参, 先url/?id=margin&uname[]=1 用bp劫持 然后修改报文 GET 变为 POST。在报文末尾添加: Content-Type: application/x-www-form-urlencoded (空行)passwd[]=2
HK1ng 17天前
举报
sha1绕过和md5绕过方式相同
2726123464 1月前
举报
flag{******} 看源代码被蒙了,不对欸
smtall 1月前
举报
还是得用hackbar
0x2d3CN 3月前
举报
弱比较 传数组绕过 都为NULL http://xxxxxxxx/?uname[]=1&id=margin 注意不要在flag.php下传
QiHong 4月前
举报
里面有 方法(参数) get (id) get (uname) post (passwd) 三个参数,可以考虑get和post两个方法同时提交再加上数组绕过
Zhumeng 4月前
举报
数组绕过
Zhumeng 4月前
举报
数组绕过