各种绕过哟WEB 未解决

分数: 30 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 2金币
解  决: 3432
提  示:
描  述:
各种绕过
评论
thresheses 2年前

感觉urldecode($_GET['id']);没限制到什么?

回复 0

Striker123456 2年前

burp_suite改post数据没用,得hackbar。干

回复 2
YSN97 1年前

检查一下发出去的post包有没有content-type和content-length头,如果没有是无效数据,后台无法正确解析。

回复 0

109张某 1年前

+1

回复 0

zdfy005 2年前

md5 数组绕过

回复 0

追风亚索 2年前

那些函数遇到数组全部返回NULL,直接用数组绕过就行,直接出来了

回复 0

a_i_su 2年前

其实就是加密后md5=0的明文、GET和POST

回复 0
冯飞99 1年前

人家用的不是sha1吗?和md5有啥关系呀?

回复 0

15708490585 2年前

能给个writeup吗?

回复 0

18725321338 2年前

flag{f7620215aeec70b66c6568d538f9fde6}

回复 0

lysandria 2年前

bp可以

回复 0

⎝离线网警⎠ 2年前

bp要加个头部 Content-Type: application/x-www-form-urlencoded

回复 2

spiritboy 2年前

说bp不行的记得改成post方法,然后id那个字段用urlencode

回复 0

zsmj 2年前

else if (sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin')) 构造payload: uname[]=1&id=margin 使用hackbar 同时传入post参数 passwd[]=2 即可满足上述条件 数组比较sha1相等。

回复 1

WriteUp

image
harry

3 金币

评分(3)

解题动态

17530626785 攻破了该题 3小时前
AAxiao 攻破了该题 5小时前
24030111073 攻破了该题 22小时前
DURUI 攻破了该题 22小时前
dgreawSFD 攻破了该题 1天前
Xlj15562926857 攻破了该题 2天前
freedom20060505 攻破了该题 2天前
ttmtmy01 攻破了该题 2天前
0x2d3CN 攻破了该题 2天前
小狗stone 攻破了该题 2天前
PinkJess 攻破了该题 2天前
小坑西1 攻破了该题 2天前
17632087155 攻破了该题 2天前
Gyro 攻破了该题 3天前
LHkqj 攻破了该题 3天前
besty2k 攻破了该题 3天前
shai 攻破了该题 3天前
SoulTower 攻破了该题 3天前
Fran 攻破了该题 4天前
16651618785 攻破了该题 4天前
问题反馈