评分(4)
解题动态
cisp7 攻破了该题 34分钟前
yuu鱼 攻破了该题 2小时前
Grisha 攻破了该题 5小时前
box 攻破了该题 10小时前
liu121389 攻破了该题 11小时前
sokfock 攻破了该题 23小时前
yyy1024 攻破了该题 1天前
admincon 攻破了该题 1天前
sdaddsdad 攻破了该题 1天前
旦旦 攻破了该题 1天前
bjyuxiao 攻破了该题 1天前
白科技 攻破了该题 1天前
bubu1212 攻破了该题 1天前
yangtaoLE 攻破了该题 2天前
掘金 攻破了该题 2天前
小星 攻破了该题 2天前
123456789000000 攻破了该题 3天前
无所取也 攻破了该题 3天前
西瓜碧玺 攻破了该题 3天前
评论
树木有点绿 4年前
举报
easy
tangfan668 4年前
举报
用BP确实不可以,不知道是BP软件有问题,还是这个环境有问题。使用在线hacker工具,使用POST传参,在URL里面传递id=margin&uname[]=a 在body里面传输passwd[]=b,就可以得到flag,利用的原理是数组函数无法做hash,数组hash都为null。
哈密顽石 4年前
举报
bp同时传递get 和post 包没改对,结果没出来。直接使用hackbar 一次出来。
狐萝卜CarroT 4年前
举报
挺奇怪的,一样的payload,用burp提交就没回显,用浏览器提交就回显flag。
rocku1981 4年前
举报
curl "http://114.67.246.176:18393/?uname[]=1&id=margin" -d "passwd[]=2" -g
l89967 4年前
举报
我还是没懂 sha1($_GET['uname']) 里面是数组能的值吗 不是会报错吗
l89967 4年前
举报
@rocku1981 可是我一试就是报错不走代码了,根本没返回null
rocku1981 4年前
举报
sha1处理数组报错会返回null,就相等了
王大发财 4年前
举报
很少见的 一把就中!
陈江川0118 4年前
举报
这题不纯欺负人吗
fxxk 4年前
举报
亏了
Tovelo 4年前
举报
数组进行绕过