评分(13)
解题动态
capper 攻破了该题 6小时前
yehlg 攻破了该题 6小时前
opkjojo 攻破了该题 7小时前
哈吉米09 攻破了该题 8小时前
sunpanpan 攻破了该题 9小时前
Claw6630 攻破了该题 9小时前
kms1 攻破了该题 9小时前
嘟噜 攻破了该题 12小时前
男小孩 攻破了该题 13小时前
呵呵 攻破了该题 13小时前
mila 攻破了该题 14小时前
cc131 攻破了该题 15小时前
拾叁 攻破了该题 15小时前
小熊 攻破了该题 16小时前
Turbo_Lonely 攻破了该题 17小时前
二等饼干 攻破了该题 20小时前
wdfctf 攻破了该题 1天前
??! 攻破了该题 1天前
18663542119@ 攻破了该题 1天前
评论
15180695821 9天前
举报
flag{*******}
15180695821 9天前
举报
flag{*****}
15180695821 9天前
举报
flag{*****}
15180695821 9天前
举报
flag{********}
afeer123 19天前
举报
有bug啊 第一次开案例怎么是 图片轮换的 重开才正常 我就说flag怎么不对
19153693078 22天前
举报
御剑扫描扫得robots.txt,将其带入得非管理员if ($_GET[x]==$password) ,x传值,猜测x=admin,root,bugku这种,幸运的是直接出来flag了
13002045137 1月前
举报
扫描后抓包,看源码传参
836227612 3月前
举报
首先fuzz路径,得到robots.txt里面有下一步的uri。 访问后看里面的提示,$_GET[x]==$password,那么就传参x=密码 密码的值fuzz一下就得到一个弱口令,最后拿到flag
chm 3月前
举报
http://171.80.2.169:16041/resusl.php?x=admin
lovehhh 3月前
举报
nb
TQYL 6月前
举报
。。抽象