评分(0)
暂无评分
解题动态
ac_11 攻破了该题 7天前
mmbsklm 攻破了该题 8天前
花辞树223 攻破了该题 9天前
lgl 攻破了该题 12天前
hengdonghui 攻破了该题 1月前
smtall 攻破了该题 2月前
caocao 攻破了该题 2月前
minz 攻破了该题 3月前
nuxe 攻破了该题 6月前
jax123 攻破了该题 6月前
xhglitter 攻破了该题 6月前
ssoocc 攻破了该题 6月前
FuB0Y 攻破了该题 7月前
Smlight 攻破了该题 8月前
zmxyfox 攻破了该题 8月前
AioKT 攻破了该题 9月前
倦鸟叫了一整天 攻破了该题 9月前
ljt1016 攻破了该题 10月前
ckasdfg 攻破了该题 1年前
评论
AioKT 9月前
举报
收藏了
Ramrem 1年前
举报
nc ip port -e /readflag,在vps里面玩玩
justsosoloveyou 2年前
举报
readflag需要交互式传参,可以通过echo -e实现,readflag在计算两个随机数和只能暴力碰撞结果。 burp暴力payload:/?a=echo -e 'y\ny\n100\n'|/readflag。重复个100来次请求就得到了flag了,看运气。
lolthis223 2年前
举报
ls /:cat /readflag,右键源码页面,里面有一个/dev/urandom%s%50sthen calculate %d+%d=%d?/flagokay, here you are 不知道怎么做了,我太菜了