评分(14)
解题动态
ranranRAN 攻破了该题 2分钟前
linktipk 攻破了该题 1小时前
Tomato薯条 攻破了该题 1小时前
穿上苏菲大显神威 攻破了该题 4小时前
凡尘桔子 攻破了该题 4小时前
HDY 攻破了该题 6小时前
晓尘 攻破了该题 12小时前
我的世界 攻破了该题 18小时前
tui19192026 攻破了该题 19小时前
yuu鱼 攻破了该题 21小时前
高冷的Ta 攻破了该题 23小时前
box 攻破了该题 1天前
wyz 攻破了该题 1天前
yinlin 攻破了该题 1天前
LCXY 攻破了该题 1天前
sssqh 攻破了该题 1天前
sokfock 攻破了该题 1天前
hongqi 攻破了该题 1天前
ctf_one 攻破了该题 1天前
评论
Sukuraaya 1天前
举报
flag{*******}
15180695821 1月前
举报
flag{*******}
15180695821 1月前
举报
flag{*****}
15180695821 1月前
举报
flag{*****}
15180695821 1月前
举报
flag{********}
afeer123 1月前
举报
有bug啊 第一次开案例怎么是 图片轮换的 重开才正常 我就说flag怎么不对
19153693078 1月前
举报
御剑扫描扫得robots.txt,将其带入得非管理员if ($_GET[x]==$password) ,x传值,猜测x=admin,root,bugku这种,幸运的是直接出来flag了
13002045137 2月前
举报
扫描后抓包,看源码传参
836227612 3月前
举报
首先fuzz路径,得到robots.txt里面有下一步的uri。 访问后看里面的提示,$_GET[x]==$password,那么就传参x=密码 密码的值fuzz一下就得到一个弱口令,最后拿到flag
chm 4月前
举报
http://171.80.2.169:16041/resusl.php?x=admin
lovehhh 4月前
举报
nb