各种绕过哟WEB 未解决

分数: 30 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 2金币
解  决: 5459
提  示:
描  述:
各种绕过
评论
18725321338 3年前

flag{f7620215aeec70b66c6568d538f9fde6}

回复 0

lysandria 3年前

bp可以

回复 0

⎝离线网警⎠ 3年前

bp要加个头部 Content-Type: application/x-www-form-urlencoded

回复 2

spiritboy 3年前

说bp不行的记得改成post方法,然后id那个字段用urlencode

回复 0

zsmj 3年前

else if (sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin')) 构造payload: uname[]=1&id=margin 使用hackbar 同时传入post参数 passwd[]=2 即可满足上述条件 数组比较sha1相等。

回复 2

Epiphany777 3年前

uname!=passwd 但 sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin') http://114.67.175.224:10336/?uname[]=1&id=margin passwd[]=2

回复 0

snickerX 4年前

有点小复杂,加上hackbar收费了,建议postman

回复 0
HuangYanQwQ 3年前

hackbarV2免费

回复 3

Licapule 4年前

burpsuite 得不到flag,实在找不到别的方法可以直接在控制台用AJAX

回复 0

Inf0 4年前

rnm 退钱

回复 0

yafoolaw 4年前

返回404,是不是可以退钱

回复 0

WriteUp

image
harry

3 金币

评分(4)

解题动态

cisp7 攻破了该题 34分钟前
yuu鱼 攻破了该题 2小时前
Grisha 攻破了该题 5小时前
box 攻破了该题 10小时前
liu121389 攻破了该题 11小时前
sokfock 攻破了该题 23小时前
yyy1024 攻破了该题 1天前
admincon 攻破了该题 1天前
sdaddsdad 攻破了该题 1天前
旦旦 攻破了该题 1天前
bjyuxiao 攻破了该题 1天前
白科技 攻破了该题 1天前
bubu1212 攻破了该题 1天前
yangtaoLE 攻破了该题 2天前
掘金 攻破了该题 2天前
小星 攻破了该题 2天前
123456789000000 攻破了该题 3天前
无所取也 攻破了该题 3天前
西瓜碧玺 攻破了该题 3天前
Ed1fIer 攻破了该题 3天前
问题反馈