评分(13)
解题动态
18996315220 攻破了该题 15分钟前
BLX123 攻破了该题 8小时前
hushuo 攻破了该题 9小时前
xjn12 攻破了该题 11小时前
yang122 攻破了该题 14小时前
nisideyu 攻破了该题 15小时前
1nfinix 攻破了该题 16小时前
root404 攻破了该题 1天前
空空如也 攻破了该题 1天前
747137939 攻破了该题 1天前
lancertyk 攻破了该题 1天前
zdabajfk 攻破了该题 1天前
1293273679 攻破了该题 1天前
Oliver23 攻破了该题 1天前
ctfcaiji9527 攻破了该题 1天前
sdxsdxl 攻破了该题 2天前
木头呀 攻破了该题 2天前
liberator 攻破了该题 2天前
anke 攻破了该题 2天前
评论
树木有点绿 3年前
举报
看一眼robots.txt,得到resusl.php,发一个get请求得到flag,easy~
Aa22 3年前
举报
抓包http://x.x.x.x/resusl.php 在cookie里加了admin=1,flag就送给我了。这~
哈密顽石 4年前
举报
一开始的404把我唬住了。
xiaoliaoa 4年前
举报
好搞笑 /resusl.php?x=admin以为很难
王大发财 4年前
举报
这什么莫名其妙的题/resusl.php?x=admin
Z5bra 4年前
举报
还以为要找kangle的漏洞利用..
349223646 4年前
举报
脑残题
onerm 4年前
举报
醉了,我还以为要伪装成本地ip
陈江川0118 4年前
举报
我以为还要修改XFF,谁知道那么弱智
trackboy 4年前
举报
通过御剑目录扫描,得到robots.txt,然后访问resusl.php文件,文件泄露了get请求参数,需要爆破参数值即可得到flag