评分(4)
解题动态
Nclog 攻破了该题 5小时前
爱喝畅汁 攻破了该题 8小时前
zc206515 攻破了该题 15小时前
小张yh 攻破了该题 1天前
你脸红个泡泡茶壶 攻破了该题 1天前
noooo 攻破了该题 2天前
18103861563 攻破了该题 2天前
是小白鸭 攻破了该题 3天前
lcc705175997 攻破了该题 3天前
xiaomenghua 攻破了该题 3天前
outynk 攻破了该题 4天前
H8Y8H 攻破了该题 4天前
iuaasho 攻破了该题 4天前
Epicdusk 攻破了该题 5天前
xqy520 攻破了该题 5天前
SUPER_LEON 攻破了该题 6天前
kinds21 攻破了该题 6天前
juedi 攻破了该题 6天前
aab710 攻破了该题 6天前
评论
lysandria 3年前
举报
bp可以
⎝离线网警⎠ 3年前
举报
bp要加个头部 Content-Type: application/x-www-form-urlencoded
spiritboy 3年前
举报
说bp不行的记得改成post方法,然后id那个字段用urlencode
zsmj 3年前
举报
else if (sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin')) 构造payload: uname[]=1&id=margin 使用hackbar 同时传入post参数 passwd[]=2 即可满足上述条件 数组比较sha1相等。
Epiphany777 3年前
举报
uname!=passwd 但 sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin') http://114.67.175.224:10336/?uname[]=1&id=margin passwd[]=2
snickerX 3年前
举报
有点小复杂,加上hackbar收费了,建议postman
HuangYanQwQ 3年前
举报
hackbarV2免费
Licapule 3年前
举报
burpsuite 得不到flag,实在找不到别的方法可以直接在控制台用AJAX
Inf0 3年前
举报
rnm 退钱
yafoolaw 3年前
举报
返回404,是不是可以退钱
树木有点绿 4年前
举报
easy