各种绕过哟WEB 未解决

分数: 30 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 2金币
解  决: 2837
提  示:
描  述:
各种绕过
评论
Striker123456 1年前

burp_suite改post数据没用,得hackbar。干

回复 2
YSN97 6月前

检查一下发出去的post包有没有content-type和content-length头,如果没有是无效数据,后台无法正确解析。

回复 0

109张某 7月前

+1

回复 0

zdfy005 1年前

md5 数组绕过

回复 0

追风亚索 1年前

那些函数遇到数组全部返回NULL,直接用数组绕过就行,直接出来了

回复 0

a_i_su 1年前

其实就是加密后md5=0的明文、GET和POST

回复 0
冯飞99 8月前

人家用的不是sha1吗?和md5有啥关系呀?

回复 0

15708490585 1年前

能给个writeup吗?

回复 0

18725321338 1年前

flag{f7620215aeec70b66c6568d538f9fde6}

回复 0

lysandria 1年前

bp可以

回复 0

⎝离线网警⎠ 1年前

bp要加个头部 Content-Type: application/x-www-form-urlencoded

回复 2

spiritboy 1年前

说bp不行的记得改成post方法,然后id那个字段用urlencode

回复 0

zsmj 1年前

else if (sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin')) 构造payload: uname[]=1&id=margin 使用hackbar 同时传入post参数 passwd[]=2 即可满足上述条件 数组比较sha1相等。

回复 1

Epiphany777 1年前

uname!=passwd 但 sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin') http://114.67.175.224:10336/?uname[]=1&id=margin passwd[]=2

回复 0

WriteUp

image
harry

3 金币

评分(3)

解题动态

ey0272 攻破了该题 11小时前
sushezhong 攻破了该题 2天前
群众里有坏人 攻破了该题 3天前
LUCKY721 攻破了该题 5天前
donbrothers 攻破了该题 6天前
15346899030 攻破了该题 6天前
111jing 攻破了该题 7天前
yoruaki 攻破了该题 9天前
Bojing 攻破了该题 10天前
jadxbug 攻破了该题 10天前
edcrfvtgb 攻破了该题 11天前
Felidae 攻破了该题 11天前
2742137753 攻破了该题 12天前
18225355670 攻破了该题 13天前
2407306361 攻破了该题 15天前
15762905283 攻破了该题 16天前
16698519759 攻破了该题 16天前
OldWolfofFarron 攻破了该题 17天前
junzijie 攻破了该题 17天前
下雨天y 攻破了该题 17天前