各种绕过哟WEB 未解决

分数: 30 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 2金币
解  决: 5459
提  示:
描  述:
各种绕过
评论
树木有点绿 4年前

easy

回复 0

tangfan668 4年前

用BP确实不可以,不知道是BP软件有问题,还是这个环境有问题。使用在线hacker工具,使用POST传参,在URL里面传递id=margin&uname[]=a 在body里面传输passwd[]=b,就可以得到flag,利用的原理是数组函数无法做hash,数组hash都为null。

回复 0

哈密顽石 4年前

bp同时传递get 和post 包没改对,结果没出来。直接使用hackbar 一次出来。

回复 0

狐萝卜CarroT 4年前

挺奇怪的,一样的payload,用burp提交就没回显,用浏览器提交就回显flag。

回复 0

rocku1981 4年前

curl "http://114.67.246.176:18393/?uname[]=1&id=margin" -d "passwd[]=2" -g

回复 2

l89967 4年前

我还是没懂 sha1($_GET['uname']) 里面是数组能的值吗 不是会报错吗

回复 0
l89967 4年前

@rocku1981 可是我一试就是报错不走代码了,根本没返回null

回复 0

rocku1981 4年前

sha1处理数组报错会返回null,就相等了

回复 0

王大发财 4年前

很少见的 一把就中!

回复 0

陈江川0118 4年前

这题不纯欺负人吗

回复 0

fxxk 4年前

亏了

回复 0

Tovelo 4年前

数组进行绕过

回复 1

WriteUp

image
harry

3 金币

评分(4)

解题动态

cisp7 攻破了该题 34分钟前
yuu鱼 攻破了该题 2小时前
Grisha 攻破了该题 5小时前
box 攻破了该题 10小时前
liu121389 攻破了该题 11小时前
sokfock 攻破了该题 23小时前
yyy1024 攻破了该题 1天前
admincon 攻破了该题 1天前
sdaddsdad 攻破了该题 1天前
旦旦 攻破了该题 1天前
bjyuxiao 攻破了该题 1天前
白科技 攻破了该题 1天前
bubu1212 攻破了该题 1天前
yangtaoLE 攻破了该题 2天前
掘金 攻破了该题 2天前
小星 攻破了该题 2天前
123456789000000 攻破了该题 3天前
无所取也 攻破了该题 3天前
西瓜碧玺 攻破了该题 3天前
Ed1fIer 攻破了该题 3天前
问题反馈