评分(4)
解题动态
不会Reverse的玖 攻破了该题 1小时前
baixiaobaiqwq 攻破了该题 1小时前
auroraSEA 攻破了该题 1小时前
HARUMIZU 攻破了该题 1天前
Sonetto 攻破了该题 1天前
零零凌ling 攻破了该题 1天前
hyj11125 攻破了该题 1天前
yansuochitangliu 攻破了该题 1天前
ethicalpaws 攻破了该题 1天前
Ash_1070 攻破了该题 2天前
violet06 攻破了该题 2天前
yuesheng#1 攻破了该题 2天前
sqwq 攻破了该题 2天前
cainiao看简介 攻破了该题 3天前
记得开心一点 攻破了该题 3天前
加菲猫 攻破了该题 3天前
权汁味 攻破了该题 4天前
咕噜灵波 攻破了该题 4天前
AzKanna 攻破了该题 4天前
评论
liuguowang75 11月前
举报
passwd[]=2无法提交,最终还是用python脚本解决了,两次这样子了
theo1234 10月前
举报
请问die终止了执行,python脚本还能获得结果吗
liuguowang75 11月前
举报
要触发输出 flag,可以通过构造如下请求: GET id=margin,uname[]=1 POST passwd[]=2
featherwit001 11月前
举报
sha1数组绕过,使用bp没有问题,需要GET和POST同时传参, 先url/?id=margin&uname[]=1 用bp劫持 然后修改报文 GET 变为 POST。在报文末尾添加: Content-Type: application/x-www-form-urlencoded (空行)passwd[]=2
Azureli 6月前
举报
我封你为真正的王者
Ksumrng 8月前
举报
使用bp从get改到post需要注意,在报文末尾添加: Content-Type: application/x-www-form-urlencoded。或者改好post数据后鼠标点一下数据包内容右边的post数据项或header,bp就可以自动添加content-type
HK1ng 11月前
举报
sha1绕过和md5绕过方式相同
2726123464 1年前
举报
flag{******} 看源代码被蒙了,不对欸
smtall 1年前
举报
还是得用hackbar
0x2d3CN 1年前
举报
弱比较 传数组绕过 都为NULL http://xxxxxxxx/?uname[]=1&id=margin 注意不要在flag.php下传
QiHong 1年前
举报
里面有 方法(参数) get (id) get (uname) post (passwd) 三个参数,可以考虑get和post两个方法同时提交再加上数组绕过
Zhumeng 1年前
举报
数组绕过
Zhumeng 1年前
举报
数组绕过