各种绕过哟WEB 未解决

分数: 30 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 2金币
解  决: 4780
提  示:
描  述:
各种绕过
评论
ctfer-pls 4月前

GET:id=margin&uname[]=111a POST:passwd[]=2bba

回复 0

2686213396 4月前

flag{*********}

回复 0

2686213396 4月前

我喜欢hackbar这个插件(POST方法的最优选择),相当于帮你写好请求头格式的bp,只需要填写上传的参数即可,本题思路,直接url传参uname和id,通过数组实现绕过,再由hackbarPOSTpasswd的参数,获得flag,这道题目的核心依旧是代码审计

回复 0

iNMB 4月前

很奇怪bp不行,用其他方法可以不知道为什么

回复 1

SLfanCTF 5月前

数组sha1为空,传入数组绕过

回复 0

zhuizhui 5月前

POST /?id=margin&uname[]=1 passwd[]=11 数组绕过sha-1

回复 0

ahsjezyt 5月前

flag{********}

回复 0

奕生 6月前

bp可以,就是要把GET请求改成POST请求

回复 0

xlogsrc 6月前

curl -X POST "http://117.72.52.127:11657/?uname[]=a&id=margin" -d "passwd[]=b"

回复 0

liuguowang75 8月前

passwd[]=2无法提交,最终还是用python脚本解决了,两次这样子了

回复 1
theo1234 7月前

请问die终止了执行,python脚本还能获得结果吗

回复 0

WriteUp

image
harry

3 金币

评分(4)

解题动态

wangyuanshen 攻破了该题 43分钟前
彭彭 攻破了该题 4小时前
Goodboy 攻破了该题 15小时前
四叠半神话大系 攻破了该题 18小时前
你好世界0001 攻破了该题 21小时前
巧屿 攻破了该题 21小时前
JKyukino 攻破了该题 21小时前
chenmin 攻破了该题 1天前
zzuer 攻破了该题 1天前
tomato_cat 攻破了该题 2天前
benx4899 攻破了该题 2天前
gondluck 攻破了该题 2天前
Zhengzanmei 攻破了该题 2天前
Yuyukon 攻破了该题 2天前
66666ctfxr 攻破了该题 2天前
huluobu 攻破了该题 2天前
Fengyu3321 攻破了该题 2天前
igrazee 攻破了该题 3天前
qingyun 攻破了该题 3天前
proll 攻破了该题 3天前
问题反馈