各种绕过哟WEB 未解决

分数: 30 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 2金币
解  决: 5459
提  示:
描  述:
各种绕过
评论
老渡真的不懂 2年前

真无语啊,检查了半天payload明明没问题,结果burpsuit就是没内容,换hackbar就显示了。。。。

回复 2

xxt666 2年前

http://114.67.175.224:11569/?&name[]=1&id=margin passwd[]=2

回复 0

wxy1343 2年前

flag{dbb5bcdc8396249afe887041eb7beaf5}

回复 0

jsjm 3年前

方法1.curl -d "passwd[]=2" "http://114.67.175.224:16568/?id=%6d%61%72%67%69%6e&uname[]=1"#--data不行,只能用-d参数 。--方法2.bp同样的get和post,需要额外加个头部Content-Type: applicat

回复 1

龙图主人夏天 3年前

首先使用Get方法传值,?uname[]=1&&id=margin,火狐浏览器使用hackbar的平替,Max Hackbar,按F12使用为POST传值,passwd[]=2,利用数组绕过哈希,输出flag

回复 0

thresheses 3年前

感觉urldecode($_GET['id']);没限制到什么?

回复 0

Striker123456 3年前

burp_suite改post数据没用,得hackbar。干

回复 2
YSN97 2年前

检查一下发出去的post包有没有content-type和content-length头,如果没有是无效数据,后台无法正确解析。

回复 0

109张某 2年前

+1

回复 0

zdfy005 3年前

md5 数组绕过

回复 0

追风亚索 3年前

那些函数遇到数组全部返回NULL,直接用数组绕过就行,直接出来了

回复 0

a_i_su 3年前

其实就是加密后md5=0的明文、GET和POST

回复 0
冯飞99 2年前

人家用的不是sha1吗?和md5有啥关系呀?

回复 0

15708490585 3年前

能给个writeup吗?

回复 0

WriteUp

image
harry

3 金币

评分(4)

解题动态

cisp7 攻破了该题 34分钟前
yuu鱼 攻破了该题 2小时前
Grisha 攻破了该题 5小时前
box 攻破了该题 10小时前
liu121389 攻破了该题 11小时前
sokfock 攻破了该题 23小时前
yyy1024 攻破了该题 1天前
admincon 攻破了该题 1天前
sdaddsdad 攻破了该题 1天前
旦旦 攻破了该题 1天前
bjyuxiao 攻破了该题 1天前
白科技 攻破了该题 1天前
bubu1212 攻破了该题 1天前
yangtaoLE 攻破了该题 2天前
掘金 攻破了该题 2天前
小星 攻破了该题 2天前
123456789000000 攻破了该题 3天前
无所取也 攻破了该题 3天前
西瓜碧玺 攻破了该题 3天前
Ed1fIer 攻破了该题 3天前
问题反馈