评分(32)
解题动态
yiyiyi~~~ 攻破了该题 44秒前
moooooono 攻破了该题 31分钟前
wzhjzhj 攻破了该题 1小时前
ctniude1 攻破了该题 1小时前
Waaaaaa 攻破了该题 3小时前
kuku1024 攻破了该题 5小时前
潜龙待时 攻破了该题 5小时前
z1yuan 攻破了该题 6小时前
math 攻破了该题 6小时前
zzzzzzz1 攻破了该题 9小时前
william5678 攻破了该题 11小时前
不会代码的薯饼 攻破了该题 20小时前
xfgg 攻破了该题 20小时前
karlzzz 攻破了该题 21小时前
blblblblll 攻破了该题 21小时前
Loge32 攻破了该题 21小时前
19972908208 攻破了该题 21小时前
mou-mou 攻破了该题 22小时前
cll 攻破了该题 23小时前
评论
salmon 1年前
举报
bp修改,建议加上Content-Type头部,Content-Length头部,最后加上一个值输出
DJCARL 1年前
举报
burpsuite,发送到repeater,更改请求方法,最后一行再空一行,加上what=flag
INF 1年前
举报
hackbar浏览器插件比较简单些,发一下what=flag的post请求即可
taozhi 1年前
举报
cmd 命令行输入 curl -d what=flag http://114.67.175.224:16668
头铁王 11月前
举报
nb
吃个大西瓜 1年前
举报
大佬
shark7 1年前
举报
这个最简单
m0nkey 1年前
举报
我凑,这是为什么
shadowKirin 1年前
举报
@13640565171 幽默
13640565171 1年前
举报
nb
xxlituo 1年前
举报
import requests s = requests.Session() r = s.get('http://114.67.175.224:18105/') values={'what':'flag'} r = s.post('http://114.67.175.224:18105/', values) print(r.text)
翻斗花园菠菠妈 2年前
举报
flag{be2ab6b282d3d6eadec4918349a2c2dd}
jiangjw 2年前
举报
curl -X POST -d 'what=flag' http://xxx
iceman 2年前
举报
bp抓包,change request method(相当于get转post),转repeator,加个body参数就行了。
LP_joker 2年前
举报
Hackbar 导入网址在post data里输入what=flag
zhenbuhuiweb 2年前
举报
flagflag{bb893d9dcb80790fdbea58ea7029a58b}