评分(13)
解题动态
13002045137 攻破了该题 24分钟前
雨来越好 攻破了该题 2小时前
权汁味 攻破了该题 2小时前
HexHackerCat 攻破了该题 2小时前
sakita 攻破了该题 23小时前
dby 攻破了该题 1天前
zgs123 攻破了该题 1天前
zgzhouuu 攻破了该题 2天前
yck99 攻破了该题 3天前
Ding2 攻破了该题 3天前
Anno 攻破了该题 4天前
你脸红个泡泡茶壶 攻破了该题 4天前
Nclog 攻破了该题 4天前
爱喝畅汁 攻破了该题 5天前
yansuochitangliu 攻破了该题 5天前
llaa 攻破了该题 5天前
yuesheng#1 攻破了该题 5天前
lovelhp 攻破了该题 5天前
18103861563 攻破了该题 6天前
评论
13002045137 7分钟前
举报
扫描后抓包,看源码传参
836227612 1月前
举报
首先fuzz路径,得到robots.txt里面有下一步的uri。 访问后看里面的提示,$_GET[x]==$password,那么就传参x=密码 密码的值fuzz一下就得到一个弱口令,最后拿到flag
chm 2月前
举报
http://171.80.2.169:16041/resusl.php?x=admin
lovehhh 2月前
举报
nb
TQYL 4月前
举报
。。抽象
孙谦的鸟岛 5月前
举报
充值卡问?76726 8 4940
TortoisEast 6月前
举报
莫名其妙的题
一个姓⎝李⎠的师傅~ 6月前
举报
小白的一点思路:https://www.yuque.com/u21437924/ap9vtm/gqkc3dcfmfpe5p85?singleDoc#w6JEH
ubudj 6月前
举报
flag{****}
zhenhui 7月前
举报
绷不住了直接传x=admin就ok了 QWQ
wywsssf 7月前
举报
dirsearch扫描,几个绿色文件挨个试,只有加robot.txt时会有不同显示,提示有个resual.php,接在链接后面尝试访问,进入新的页面,说不是管理员访问且下面有参数x=密码,先尝试改ip,x-forwarded-for:127.0.0.1 ,发现还是一样,有点疑惑,尝试爆破x参数的密码,得出密码admin,尝试链接后加参数?x=admin,意外得到,证明前面管理员IP只是干扰项