评分(13)
解题动态
AsadaSinon 攻破了该题 23分钟前
Ghead 攻破了该题 1小时前
网安小子 攻破了该题 1小时前
kuaior 攻破了该题 3小时前
小卡拉米 攻破了该题 6小时前
Reunion 攻破了该题 6小时前
anton_小金鱼 攻破了该题 8小时前
manbobobo 攻破了该题 11小时前
zuaiyio 攻破了该题 22小时前
ctf_winner 攻破了该题 23小时前
testctffff 攻破了该题 1天前
千洛十安 攻破了该题 1天前
254012125李倩 攻破了该题 1天前
2631494162 攻破了该题 1天前
BugKuYali 攻破了该题 1天前
iqiqiqiq 攻破了该题 2天前
issyy 攻破了该题 2天前
Viper3. 攻破了该题 2天前
alden 攻破了该题 2天前
评论
15180695821 7天前
举报
flag{*******}
15180695821 7天前
举报
flag{*****}
15180695821 7天前
举报
flag{*****}
15180695821 7天前
举报
flag{********}
afeer123 16天前
举报
有bug啊 第一次开案例怎么是 图片轮换的 重开才正常 我就说flag怎么不对
19153693078 20天前
举报
御剑扫描扫得robots.txt,将其带入得非管理员if ($_GET[x]==$password) ,x传值,猜测x=admin,root,bugku这种,幸运的是直接出来flag了
13002045137 1月前
举报
扫描后抓包,看源码传参
836227612 3月前
举报
首先fuzz路径,得到robots.txt里面有下一步的uri。 访问后看里面的提示,$_GET[x]==$password,那么就传参x=密码 密码的值fuzz一下就得到一个弱口令,最后拿到flag
chm 3月前
举报
http://171.80.2.169:16041/resusl.php?x=admin
lovehhh 3月前
举报
nb
TQYL 5月前
举报
。。抽象