各种绕过哟WEB 未解决

分数: 30 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 2金币
解  决: 3917
提  示:
描  述:
各种绕过
评论
liuguowang75 1月前

passwd[]=2无法提交,最终还是用python脚本解决了,两次这样子了

回复 1
theo1234 3天前

请问die终止了执行,python脚本还能获得结果吗

回复 0

liuguowang75 1月前

要触发输出 flag,可以通过构造如下请求: GET id=margin,uname[]=1 POST passwd[]=2

回复 0

featherwit001 1月前

sha1数组绕过,使用bp没有问题,需要GET和POST同时传参, 先url/?id=margin&uname[]=1 用bp劫持 然后修改报文 GET 变为 POST。在报文末尾添加: Content-Type: application/x-www-form-urlencoded (空行)passwd[]=2

回复 0

HK1ng 1月前

sha1绕过和md5绕过方式相同

回复 0

2726123464 1月前

flag{******} 看源代码被蒙了,不对欸

回复 0

smtall 2月前

还是得用hackbar

回复 0

0x2d3CN 4月前

弱比较 传数组绕过 都为NULL http://xxxxxxxx/?uname[]=1&id=margin 注意不要在flag.php下传

回复 0

QiHong 4月前

里面有 方法(参数) get (id) get (uname) post (passwd) 三个参数,可以考虑get和post两个方法同时提交再加上数组绕过

回复 1

Zhumeng 5月前

数组绕过

回复 0

Zhumeng 5月前

数组绕过

回复 0

WriteUp

image
harry

3 金币

评分(3)

解题动态

纯情内向小学生 攻破了该题 3小时前
是lwj 攻破了该题 5小时前
XHtzl99 攻破了该题 17小时前
藕藕藕是木薯 攻破了该题 19小时前
Daiju 攻破了该题 22小时前
Miki2 攻破了该题 23小时前
Noctis 攻破了该题 1天前
汤圆儿安 攻破了该题 2天前
冥王大人 攻破了该题 3天前
theo1234 攻破了该题 3天前
1163064874 攻破了该题 3天前
llc123 攻破了该题 4天前
瓶山独角兽 攻破了该题 5天前
笨蛋奶妈 攻破了该题 5天前
vespercc 攻破了该题 6天前
www111111 攻破了该题 6天前
lucynull 攻破了该题 6天前
17365151046 攻破了该题 6天前
wozhu1wyy 攻破了该题 6天前
1234ww 攻破了该题 6天前
问题反馈