评分(13)
解题动态
LANDY 攻破了该题 5小时前
2333m 攻破了该题 10小时前
snoopy97 攻破了该题 11小时前
dd2x 攻破了该题 17小时前
thexx 攻破了该题 17小时前
乔qiao 攻破了该题 21小时前
woshicaocao 攻破了该题 1天前
Aholic· 攻破了该题 1天前
youhao108 攻破了该题 1天前
william5678 攻破了该题 2天前
xyjwkg 攻破了该题 2天前
cx17325821892 攻破了该题 2天前
Shaye 攻破了该题 2天前
1302074808 攻破了该题 2天前
xiangzie 攻破了该题 2天前
bugkubt 攻破了该题 3天前
capper 攻破了该题 3天前
yehlg 攻破了该题 3天前
opkjojo 攻破了该题 3天前
评论
15180695821 12天前
举报
flag{*******}
15180695821 12天前
举报
flag{*****}
15180695821 12天前
举报
flag{*****}
15180695821 12天前
举报
flag{********}
afeer123 22天前
举报
有bug啊 第一次开案例怎么是 图片轮换的 重开才正常 我就说flag怎么不对
19153693078 25天前
举报
御剑扫描扫得robots.txt,将其带入得非管理员if ($_GET[x]==$password) ,x传值,猜测x=admin,root,bugku这种,幸运的是直接出来flag了
13002045137 1月前
举报
扫描后抓包,看源码传参
836227612 3月前
举报
首先fuzz路径,得到robots.txt里面有下一步的uri。 访问后看里面的提示,$_GET[x]==$password,那么就传参x=密码 密码的值fuzz一下就得到一个弱口令,最后拿到flag
chm 3月前
举报
http://171.80.2.169:16041/resusl.php?x=admin
lovehhh 3月前
举报
nb
TQYL 6月前
举报
。。抽象