评分(4)
解题动态

wdnmd2334 攻破了该题 6小时前

cainiao12 攻破了该题 6小时前

PCK 攻破了该题 9小时前

18318328376 攻破了该题 10小时前

10108888 攻破了该题 10小时前

blbbj 攻破了该题 11小时前

Kerwin1112 攻破了该题 12小时前

yanghe 攻破了该题 17小时前

꧁༺༽༾ཊCCཏ༿༼༻꧂ 攻破了该题 18小时前

kukuqi666 攻破了该题 1天前

19101309197 攻破了该题 1天前

凌晨3点的阳光 攻破了该题 1天前

knowknow 攻破了该题 2天前

Asgard小柯基 攻破了该题 2天前

Naiye 攻破了该题 2天前

青鸟鸣月 攻破了该题 2天前

a934523 攻破了该题 3天前

yian4243 攻破了该题 3天前

13551372126 攻破了该题 3天前

评论
wxy1343 2年前
举报
flag{dbb5bcdc8396249afe887041eb7beaf5}
jsjm 2年前
举报
方法1.curl -d "passwd[]=2" "http://114.67.175.224:16568/?id=%6d%61%72%67%69%6e&uname[]=1"#--data不行,只能用-d参数 。--方法2.bp同样的get和post,需要额外加个头部Content-Type: applicat
龙图主人夏天 2年前
举报
首先使用Get方法传值,?uname[]=1&&id=margin,火狐浏览器使用hackbar的平替,Max Hackbar,按F12使用为POST传值,passwd[]=2,利用数组绕过哈希,输出flag
thresheses 2年前
举报
感觉urldecode($_GET['id']);没限制到什么?
Striker123456 2年前
举报
burp_suite改post数据没用,得hackbar。干
YSN97 1年前
举报
检查一下发出去的post包有没有content-type和content-length头,如果没有是无效数据,后台无法正确解析。
109张某 1年前
举报
+1
zdfy005 2年前
举报
md5 数组绕过
追风亚索 2年前
举报
那些函数遇到数组全部返回NULL,直接用数组绕过就行,直接出来了
a_i_su 2年前
举报
其实就是加密后md5=0的明文、GET和POST
冯飞99 1年前
举报
人家用的不是sha1吗?和md5有啥关系呀?
15708490585 2年前
举报
能给个writeup吗?
18725321338 2年前
举报
flag{f7620215aeec70b66c6568d538f9fde6}
lysandria 2年前
举报
bp可以