评分(26)
解题动态

饭碗儿爱挖洞 攻破了该题 51分钟前

13383739252 攻破了该题 1小时前

a286631381 攻破了该题 2小时前

z791458703 攻破了该题 3小时前

izumiku 攻破了该题 4小时前

waiming 攻破了该题 4小时前

七分糖 攻破了该题 4小时前

lpls123 攻破了该题 4小时前

llxx66 攻破了该题 6小时前

jayyhx 攻破了该题 9小时前

wopawangjinie 攻破了该题 10小时前

2714456467 攻破了该题 11小时前

Rycarl 攻破了该题 21小时前

HamiLemon 攻破了该题 21小时前

Vvulpes 攻破了该题 22小时前

ljmshind 攻破了该题 23小时前

kutori2001 攻破了该题 1天前

wsyj 攻破了该题 1天前

1095132907 攻破了该题 1天前

评论
一个姓李的师傅~ 1天前
举报
只要能发起一次 POST 请求,请求体中参数 what 的值为 flag
圣西罗菜鸟 5天前
举报
命令行 curl -d "what=flag" -X POST http://117.72.52.127:11529/
m1nt 9天前
举报
emmm 这一题花了我半个小时 打开火狐浏览器安装Max HacKBar 安装完成后按f12 点击Max HacKBar 在Max HacKBar输入网址后把post data的勾打上在底下的方框里输入what=flag 在点击旁边有一个刷新按钮 <不是浏览器自带的> 就能获取flag
117781 13天前
举报
bp抓包后修改参数和POST后还是不出来,可以空白处右键Change body encoding
BASECOOL 26天前
举报
想要用bp做出来的,有三点:一个是get改成post(post要全大写!!!),一个是添加Content-Type: application/x-www-form-urlencoded,一个是添加what=flag。
a286631381 2小时前
举报
漏了Content-Type: application/x-www-form-urlencoded这个参数 一直出不来
初级小蛇 29天前
举报
使用BP的proxy模式,可以拦截数据包,但是该数据包是GET请求的方式,所以将该包转移到Repeater模块,将请求方法中的GET改为POST,然后在请求体中加入what=flag(注意POST方式中请求体和请求行中间有两个\r\n,且需要指定请求体的数据类型为表单方式,即Content-Type: application/x-www-form-urlencoded),即可拿到flag。
18772422585 1月前
举报
curl -X POST -d "what=flag" http://114.67.175.224:15421
bab2 1月前
举报
用bp抓不到,用postman,設POST,在body里選x-www-form-urlencoded,key: what, value: flag,發出就有了
spark9527 3天前
举报
这方法好用
HERZAy1 1月前
举报
用bp正常抓包改post加参数做不出来 用hackbar 改post加参数只能出来个flag 后面没有参数 最后用hackbar 改post 参数后加&amp;amp; what=flag&amp;amp;
kangdeng2008 2月前
举报
BP抓包,将请求参数发送到repeater,修改请求参数为post,添加请求主体what=flag