评分(13)
解题动态
20230302211 攻破了该题 2小时前
yuluo 攻破了该题 2小时前
欧阳凌风 攻破了该题 3小时前
20230302240 攻破了该题 4小时前
容大晋 攻破了该题 5小时前
k1234 攻破了该题 5小时前
18162865753 攻破了该题 5小时前
18162807523 攻破了该题 5小时前
KingCorbe 攻破了该题 6小时前
打不溜溜溜梅 攻破了该题 7小时前
Lecue 攻破了该题 7小时前
LJsir 攻破了该题 8小时前
St@r 攻破了该题 17小时前
20230302310 攻破了该题 18小时前
我去额企鹅1123 攻破了该题 21小时前
zcc0217 攻破了该题 22小时前
yxyyxy 攻破了该题 22小时前
覃允哥哥 攻破了该题 1天前
lye 攻破了该题 1天前
评论
chm 2天前
举报
http://171.80.2.169:16041/resusl.php?x=admin
党玉新 2天前
举报
nb
TQYL 2月前
举报
。。抽象
孙谦的鸟岛 3月前
举报
充值卡问?76726 8 4940
TortoisEast 4月前
举报
莫名其妙的题
一个姓⎝李⎠的师傅~ 4月前
举报
小白的一点思路:https://www.yuque.com/u21437924/ap9vtm/gqkc3dcfmfpe5p85?singleDoc#w6JEH
ubudj 4月前
举报
flag{****}
zhenhui 5月前
举报
绷不住了直接传x=admin就ok了 QWQ
wywsssf 5月前
举报
dirsearch扫描,几个绿色文件挨个试,只有加robot.txt时会有不同显示,提示有个resual.php,接在链接后面尝试访问,进入新的页面,说不是管理员访问且下面有参数x=密码,先尝试改ip,x-forwarded-for:127.0.0.1 ,发现还是一样,有点疑惑,尝试爆破x参数的密码,得出密码admin,尝试链接后加参数?x=admin,意外得到,证明前面管理员IP只是干扰项
2686213396 6月前
举报
非常经典,dirsearch扫出隐藏目录文件robot.txt,再根据提示访问相应的resual.php子目录,提示你不是管理员,以及通过GET方式传递x的参数作为管理员密码,之后的思路就非常清晰了,通过url进行传参,bp抓包,发送到intruder模块进行爆破,长度异常密码为admin,观察响应,得到flag
scust 6月前
举报
if ($_GET[x]==$password)