评分(13)
解题动态
542698 攻破了该题 19分钟前
zzZxby 攻破了该题 1小时前
771232546 攻破了该题 11小时前
IamnotLin 攻破了该题 11小时前
wwkka 攻破了该题 14小时前
simple9527 攻破了该题 15小时前
570570 攻破了该题 18小时前
18996315220 攻破了该题 1天前
BLX123 攻破了该题 1天前
hushuo 攻破了该题 1天前
xjn12 攻破了该题 1天前
yang122 攻破了该题 1天前
nisideyu 攻破了该题 1天前
1nfinix 攻破了该题 2天前
root404 攻破了该题 2天前
空空如也 攻破了该题 2天前
747137939 攻破了该题 2天前
lancertyk 攻破了该题 2天前
zdabajfk 攻破了该题 2天前
评论
树木有点绿 3年前
举报
看一眼robots.txt,得到resusl.php,发一个get请求得到flag,easy~
Aa22 3年前
举报
抓包http://x.x.x.x/resusl.php 在cookie里加了admin=1,flag就送给我了。这~
哈密顽石 4年前
举报
一开始的404把我唬住了。
xiaoliaoa 4年前
举报
好搞笑 /resusl.php?x=admin以为很难
王大发财 4年前
举报
这什么莫名其妙的题/resusl.php?x=admin
Z5bra 4年前
举报
还以为要找kangle的漏洞利用..
349223646 4年前
举报
脑残题
onerm 4年前
举报
醉了,我还以为要伪装成本地ip
陈江川0118 4年前
举报
我以为还要修改XFF,谁知道那么弱智
trackboy 4年前
举报
通过御剑目录扫描,得到robots.txt,然后访问resusl.php文件,文件泄露了get请求参数,需要爆破参数值即可得到flag