评分(13)
解题动态
gongyy 攻破了该题 31分钟前
巴咕噜182 攻破了该题 1小时前
yang0000 攻破了该题 15小时前
2647941092 攻破了该题 16小时前
changqinshu 攻破了该题 17小时前
四叠半神话大系 攻破了该题 20小时前
chi 攻破了该题 22小时前
你好世界0001 攻破了该题 22小时前
11223 攻破了该题 23小时前
huangxu 攻破了该题 1天前
aboic 攻破了该题 1天前
17659991125 攻破了该题 1天前
YYYYHHHHNNNN 攻破了该题 1天前
彭彭 攻破了该题 1天前
chenmin 攻破了该题 1天前
巧屿 攻破了该题 1天前
demonsong 攻破了该题 1天前
tomato_cat 攻破了该题 2天前
ProzacLou 攻破了该题 2天前
评论
TQYL 1月前
举报
。。抽象
孙谦的鸟岛 2月前
举报
充值卡问?76726 8 4940
TortoisEast 3月前
举报
莫名其妙的题
一个姓⎝李⎠的师傅~ 3月前
举报
小白的一点思路:https://www.yuque.com/u21437924/ap9vtm/gqkc3dcfmfpe5p85?singleDoc#w6JEH
ubudj 3月前
举报
flag{****}
zhenhui 3月前
举报
绷不住了直接传x=admin就ok了 QWQ
wywsssf 4月前
举报
dirsearch扫描,几个绿色文件挨个试,只有加robot.txt时会有不同显示,提示有个resual.php,接在链接后面尝试访问,进入新的页面,说不是管理员访问且下面有参数x=密码,先尝试改ip,x-forwarded-for:127.0.0.1 ,发现还是一样,有点疑惑,尝试爆破x参数的密码,得出密码admin,尝试链接后加参数?x=admin,意外得到,证明前面管理员IP只是干扰项
2686213396 4月前
举报
非常经典,dirsearch扫出隐藏目录文件robot.txt,再根据提示访问相应的resual.php子目录,提示你不是管理员,以及通过GET方式传递x的参数作为管理员密码,之后的思路就非常清晰了,通过url进行传参,bp抓包,发送到intruder模块进行爆破,长度异常密码为admin,观察响应,得到flag
scust 5月前
举报
if ($_GET[x]==$password)
冥王 7月前
举报
进入环境发现是个报错页面,可以用御剑和dirsearch扫描,会扫描出robots.txt,然后在网址后面加上robots.txt会提示你resual.php,直接拼接加上resual.php会提示不是管理员,但是会有一个if语句,可以丢给AI给你构造一个payload,拼接的网址加上这个?x=admin就能直接拿到flag