评分(13)
解题动态
capper 攻破了该题 6小时前
yehlg 攻破了该题 6小时前
opkjojo 攻破了该题 7小时前
哈吉米09 攻破了该题 8小时前
sunpanpan 攻破了该题 9小时前
Claw6630 攻破了该题 9小时前
kms1 攻破了该题 9小时前
嘟噜 攻破了该题 12小时前
男小孩 攻破了该题 13小时前
呵呵 攻破了该题 13小时前
mila 攻破了该题 14小时前
cc131 攻破了该题 15小时前
拾叁 攻破了该题 15小时前
小熊 攻破了该题 16小时前
Turbo_Lonely 攻破了该题 17小时前
二等饼干 攻破了该题 20小时前
wdfctf 攻破了该题 1天前
??! 攻破了该题 1天前
18663542119@ 攻破了该题 1天前
评论
Aa22 4年前
举报
抓包http://x.x.x.x/resusl.php 在cookie里加了admin=1,flag就送给我了。这~
哈密顽石 4年前
举报
一开始的404把我唬住了。
xiaoliaoa 4年前
举报
好搞笑 /resusl.php?x=admin以为很难
王大发财 4年前
举报
这什么莫名其妙的题/resusl.php?x=admin
Z5bra 4年前
举报
还以为要找kangle的漏洞利用..
349223646 4年前
举报
脑残题
onerm 4年前
举报
醉了,我还以为要伪装成本地ip
陈江川0118 4年前
举报
我以为还要修改XFF,谁知道那么弱智
trackboy 4年前
举报
通过御剑目录扫描,得到robots.txt,然后访问resusl.php文件,文件泄露了get请求参数,需要爆破参数值即可得到flag
cgxx 4年前
举报
?我蒙一下就蒙对密码了
shan 4年前
举报
好吧,无聊的题,连爆破都用不到,最普通的密码
shan 4年前
举报
欧皇,吃我一矛