评分(30)
解题动态
littlebearup 攻破了该题 1小时前
zhl123456 攻破了该题 2小时前
陈飞扬 攻破了该题 3小时前
youzi71 攻破了该题 6小时前
kr2yh 攻破了该题 1天前
2403120126 攻破了该题 1天前
穹空丶悠远 攻破了该题 1天前
天上的双子 攻破了该题 1天前
haha1111 攻破了该题 1天前
Knyhs 攻破了该题 1天前
Pufflet233 攻破了该题 1天前
阳炎级八番舰 攻破了该题 1天前
SNX-1nkm0on 攻破了该题 2天前
nianchangkong 攻破了该题 2天前
CD123456 攻破了该题 2天前
Demacia 攻破了该题 2天前
medusasasa 攻破了该题 2天前
w111 攻破了该题 2天前
lichuangpro 攻破了该题 3天前
评论
阿轩xxxx 4年前
举报
跟答案一模一样你告诉我flag不正确???
时非我预 4年前
举报
curl -d 'what=flag' 'http://114.67.175.224:18584/'
菜咩一只 4年前
举报
艾玛,简单得连我这个菜鸡都觉得简单。直接hackbar一把梭
longwen 4年前
举报
因服务器性能限制,暂无法开启更多场景?
haaaaa 4年前
举报
使用工具:MantraPortable——enable Post data——what=flag——Execute $what=$_POST['what']; echo $what; if($what=='flag') echo 'flag{****}'; POST传入what,如果what=flag的话就输出flag 构造payload:what=flag flagflag{2a7
纯纯小白 4年前
举报
最后有空格记住删掉
Yanhui126 4年前
举报
有用
web2 4年前
举报
熟练掌握POST提交
19894434740 4年前
举报
这都是些啥啊,太基础了吧,hackbar post传参 what=flag
Mr.003 4年前
举报
postman也可以解决。body传参,入参what=flag,发送post请求,得到flag
wobuhuizuo 4年前
举报
得到flag后注意空格