评分(13)
解题动态
gongyy 攻破了该题 33分钟前
巴咕噜182 攻破了该题 1小时前
yang0000 攻破了该题 15小时前
2647941092 攻破了该题 16小时前
changqinshu 攻破了该题 17小时前
四叠半神话大系 攻破了该题 20小时前
chi 攻破了该题 22小时前
你好世界0001 攻破了该题 22小时前
11223 攻破了该题 23小时前
huangxu 攻破了该题 1天前
aboic 攻破了该题 1天前
17659991125 攻破了该题 1天前
YYYYHHHHNNNN 攻破了该题 1天前
彭彭 攻破了该题 1天前
chenmin 攻破了该题 1天前
巧屿 攻破了该题 1天前
demonsong 攻破了该题 1天前
tomato_cat 攻破了该题 2天前
ProzacLou 攻破了该题 2天前
评论
树木有点绿 3年前
举报
看一眼robots.txt,得到resusl.php,发一个get请求得到flag,easy~
Aa22 3年前
举报
抓包http://x.x.x.x/resusl.php 在cookie里加了admin=1,flag就送给我了。这~
哈密顽石 4年前
举报
一开始的404把我唬住了。
xiaoliaoa 4年前
举报
好搞笑 /resusl.php?x=admin以为很难
王大发财 4年前
举报
这什么莫名其妙的题/resusl.php?x=admin
Z5bra 4年前
举报
还以为要找kangle的漏洞利用..
349223646 4年前
举报
脑残题
onerm 4年前
举报
醉了,我还以为要伪装成本地ip
陈江川0118 4年前
举报
我以为还要修改XFF,谁知道那么弱智
trackboy 4年前
举报
通过御剑目录扫描,得到robots.txt,然后访问resusl.php文件,文件泄露了get请求参数,需要爆破参数值即可得到flag