评分(4)
解题动态

wdnmd2334 攻破了该题 7小时前

cainiao12 攻破了该题 7小时前

PCK 攻破了该题 10小时前

18318328376 攻破了该题 10小时前

10108888 攻破了该题 11小时前

blbbj 攻破了该题 12小时前

Kerwin1112 攻破了该题 13小时前

yanghe 攻破了该题 17小时前

꧁༺༽༾ཊCCཏ༿༼༻꧂ 攻破了该题 18小时前

kukuqi666 攻破了该题 1天前

19101309197 攻破了该题 1天前

凌晨3点的阳光 攻破了该题 1天前

knowknow 攻破了该题 2天前

Asgard小柯基 攻破了该题 2天前

Naiye 攻破了该题 2天前

青鸟鸣月 攻破了该题 2天前

a934523 攻破了该题 3天前

yian4243 攻破了该题 3天前

13551372126 攻破了该题 3天前

评论
⎝离线网警⎠ 3年前
举报
bp要加个头部 Content-Type: application/x-www-form-urlencoded
spiritboy 3年前
举报
说bp不行的记得改成post方法,然后id那个字段用urlencode
zsmj 3年前
举报
else if (sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin')) 构造payload: uname[]=1&id=margin 使用hackbar 同时传入post参数 passwd[]=2 即可满足上述条件 数组比较sha1相等。
Epiphany777 3年前
举报
uname!=passwd 但 sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin') http://114.67.175.224:10336/?uname[]=1&id=margin passwd[]=2
snickerX 3年前
举报
有点小复杂,加上hackbar收费了,建议postman
HuangYanQwQ 2年前
举报
hackbarV2免费
Licapule 3年前
举报
burpsuite 得不到flag,实在找不到别的方法可以直接在控制台用AJAX
Inf0 3年前
举报
rnm 退钱
yafoolaw 3年前
举报
返回404,是不是可以退钱
树木有点绿 3年前
举报
easy
tangfan668 3年前
举报
用BP确实不可以,不知道是BP软件有问题,还是这个环境有问题。使用在线hacker工具,使用POST传参,在URL里面传递id=margin&uname[]=a 在body里面传输passwd[]=b,就可以得到flag,利用的原理是数组函数无法做hash,数组hash都为null。