评分(4)
解题动态
cisp7 攻破了该题 34分钟前
yuu鱼 攻破了该题 2小时前
Grisha 攻破了该题 5小时前
box 攻破了该题 10小时前
liu121389 攻破了该题 11小时前
sokfock 攻破了该题 23小时前
yyy1024 攻破了该题 1天前
admincon 攻破了该题 1天前
sdaddsdad 攻破了该题 1天前
旦旦 攻破了该题 1天前
bjyuxiao 攻破了该题 1天前
白科技 攻破了该题 1天前
bubu1212 攻破了该题 1天前
yangtaoLE 攻破了该题 2天前
掘金 攻破了该题 2天前
小星 攻破了该题 2天前
123456789000000 攻破了该题 3天前
无所取也 攻破了该题 3天前
西瓜碧玺 攻破了该题 3天前
评论
xlogsrc 11月前
举报
curl -X POST "http://117.72.52.127:11657/?uname[]=a&id=margin" -d "passwd[]=b"
liuguowang75 1年前
举报
passwd[]=2无法提交,最终还是用python脚本解决了,两次这样子了
theo1234 1年前
举报
请问die终止了执行,python脚本还能获得结果吗
liuguowang75 1年前
举报
要触发输出 flag,可以通过构造如下请求: GET id=margin,uname[]=1 POST passwd[]=2
featherwit001 1年前
举报
sha1数组绕过,使用bp没有问题,需要GET和POST同时传参, 先url/?id=margin&uname[]=1 用bp劫持 然后修改报文 GET 变为 POST。在报文末尾添加: Content-Type: application/x-www-form-urlencoded (空行)passwd[]=2
Azureli 8月前
举报
我封你为真正的王者
Ksumrng 10月前
举报
使用bp从get改到post需要注意,在报文末尾添加: Content-Type: application/x-www-form-urlencoded。或者改好post数据后鼠标点一下数据包内容右边的post数据项或header,bp就可以自动添加content-type
HK1ng 1年前
举报
sha1绕过和md5绕过方式相同
2726123464 1年前
举报
flag{******} 看源代码被蒙了,不对欸
smtall 1年前
举报
还是得用hackbar
0x2d3CN 1年前
举报
弱比较 传数组绕过 都为NULL http://xxxxxxxx/?uname[]=1&id=margin 注意不要在flag.php下传
QiHong 1年前
举报
里面有 方法(参数) get (id) get (uname) post (passwd) 三个参数,可以考虑get和post两个方法同时提交再加上数组绕过
Zhumeng 1年前
举报
数组绕过