评分(3)
解题动态

FroyoCatQWQ 攻破了该题 4小时前

Da1ly_1upup 攻破了该题 5小时前

qiuke 攻破了该题 17小时前

19982869894 攻破了该题 23小时前

藤原家的豆腐 攻破了该题 23小时前

好好学习hhxx 攻破了该题 1天前

flagshiwodie 攻破了该题 1天前

puppyo0o0 攻破了该题 1天前

xky110 攻破了该题 2天前

西红柿炒番茄 攻破了该题 4天前

15526771297 攻破了该题 4天前

planetDD 攻破了该题 4天前

124要留就要77 攻破了该题 4天前

caicai0728 攻破了该题 4天前

NukaCola 攻破了该题 5天前

奔跑小马 攻破了该题 5天前

Moth8899 攻破了该题 5天前

zhr1170 攻破了该题 5天前

huanaien111 攻破了该题 5天前

评论
奕生 13天前
举报
bp可以,就是要把GET请求改成POST请求
xlogsrc 20天前
举报
curl -X POST "http://117.72.52.127:11657/?uname[]=a&id=margin" -d "passwd[]=b"
liuguowang75 2月前
举报
passwd[]=2无法提交,最终还是用python脚本解决了,两次这样子了
theo1234 1月前
举报
请问die终止了执行,python脚本还能获得结果吗
liuguowang75 2月前
举报
要触发输出 flag,可以通过构造如下请求: GET id=margin,uname[]=1 POST passwd[]=2
featherwit001 2月前
举报
sha1数组绕过,使用bp没有问题,需要GET和POST同时传参, 先url/?id=margin&uname[]=1 用bp劫持 然后修改报文 GET 变为 POST。在报文末尾添加: Content-Type: application/x-www-form-urlencoded (空行)passwd[]=2
HK1ng 2月前
举报
sha1绕过和md5绕过方式相同
2726123464 3月前
举报
flag{******} 看源代码被蒙了,不对欸
smtall 3月前
举报
还是得用hackbar
0x2d3CN 6月前
举报
弱比较 传数组绕过 都为NULL http://xxxxxxxx/?uname[]=1&id=margin 注意不要在flag.php下传
QiHong 6月前
举报
里面有 方法(参数) get (id) get (uname) post (passwd) 三个参数,可以考虑get和post两个方法同时提交再加上数组绕过