各种绕过哟WEB 未解决

分数: 30 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 2金币
解  决: 5031
提  示:
描  述:
各种绕过
评论
ctfer-pls 6月前

GET:id=margin&uname[]=111a POST:passwd[]=2bba

回复 0

2686213396 6月前

flag{*********}

回复 0

2686213396 6月前

我喜欢hackbar这个插件(POST方法的最优选择),相当于帮你写好请求头格式的bp,只需要填写上传的参数即可,本题思路,直接url传参uname和id,通过数组实现绕过,再由hackbarPOSTpasswd的参数,获得flag,这道题目的核心依旧是代码审计

回复 0

iNMB 6月前

很奇怪bp不行,用其他方法可以不知道为什么

回复 1

SLfanCTF 6月前

数组sha1为空,传入数组绕过

回复 0

zhuizhui 6月前

POST /?id=margin&uname[]=1 passwd[]=11 数组绕过sha-1

回复 0

ahsjezyt 6月前

flag{********}

回复 0

奕生 7月前

bp可以,就是要把GET请求改成POST请求

回复 0

xlogsrc 7月前

curl -X POST "http://117.72.52.127:11657/?uname[]=a&id=margin" -d "passwd[]=b"

回复 0

liuguowang75 9月前

passwd[]=2无法提交,最终还是用python脚本解决了,两次这样子了

回复 1
theo1234 8月前

请问die终止了执行,python脚本还能获得结果吗

回复 0

WriteUp

image
harry

3 金币

评分(4)

解题动态

liqs 攻破了该题 1天前
june_lhm 攻破了该题 2天前
乱来小木 攻破了该题 2天前
醒醒别睡 攻破了该题 2天前
baka 攻破了该题 2天前
tuningluna 攻破了该题 2天前
qa123 攻破了该题 3天前
wes 攻破了该题 3天前
吃饭很重要 攻破了该题 3天前
dicer 攻破了该题 3天前
alittlerookie 攻破了该题 4天前
lanza2451150 攻破了该题 4天前
zswb 攻破了该题 4天前
陌兮li 攻破了该题 4天前
123jiji 攻破了该题 4天前
搞点薯条778 攻破了该题 4天前
川渝流水 攻破了该题 4天前
nehcyll 攻破了该题 5天前
Exercise111 攻破了该题 6天前
scanner11 攻破了该题 6天前
问题反馈