各种绕过哟WEB 未解决

分数: 30 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 2金币
解  决: 4780
提  示:
描  述:
各种绕过
评论
⎝离线网警⎠ 3年前

bp要加个头部 Content-Type: application/x-www-form-urlencoded

回复 2

spiritboy 3年前

说bp不行的记得改成post方法,然后id那个字段用urlencode

回复 0

zsmj 3年前

else if (sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin')) 构造payload: uname[]=1&id=margin 使用hackbar 同时传入post参数 passwd[]=2 即可满足上述条件 数组比较sha1相等。

回复 2

Epiphany777 3年前

uname!=passwd 但 sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin') http://114.67.175.224:10336/?uname[]=1&id=margin passwd[]=2

回复 0

snickerX 3年前

有点小复杂,加上hackbar收费了,建议postman

回复 0
HuangYanQwQ 3年前

hackbarV2免费

回复 3

Licapule 3年前

burpsuite 得不到flag,实在找不到别的方法可以直接在控制台用AJAX

回复 0

Inf0 3年前

rnm 退钱

回复 0

yafoolaw 3年前

返回404,是不是可以退钱

回复 0

树木有点绿 3年前

easy

回复 0

tangfan668 3年前

用BP确实不可以,不知道是BP软件有问题,还是这个环境有问题。使用在线hacker工具,使用POST传参,在URL里面传递id=margin&uname[]=a 在body里面传输passwd[]=b,就可以得到flag,利用的原理是数组函数无法做hash,数组hash都为null。

回复 0

WriteUp

image
harry

3 金币

评分(4)

解题动态

wangyuanshen 攻破了该题 43分钟前
彭彭 攻破了该题 4小时前
Goodboy 攻破了该题 15小时前
四叠半神话大系 攻破了该题 18小时前
你好世界0001 攻破了该题 21小时前
巧屿 攻破了该题 21小时前
JKyukino 攻破了该题 21小时前
chenmin 攻破了该题 1天前
zzuer 攻破了该题 1天前
tomato_cat 攻破了该题 2天前
benx4899 攻破了该题 2天前
gondluck 攻破了该题 2天前
Zhengzanmei 攻破了该题 2天前
Yuyukon 攻破了该题 2天前
66666ctfxr 攻破了该题 2天前
huluobu 攻破了该题 2天前
Fengyu3321 攻破了该题 2天前
igrazee 攻破了该题 3天前
qingyun 攻破了该题 3天前
proll 攻破了该题 3天前
问题反馈