评分(32)
解题动态
yiyiyi~~~ 攻破了该题 8秒前
moooooono 攻破了该题 31分钟前
wzhjzhj 攻破了该题 1小时前
ctniude1 攻破了该题 1小时前
Waaaaaa 攻破了该题 3小时前
kuku1024 攻破了该题 5小时前
潜龙待时 攻破了该题 5小时前
z1yuan 攻破了该题 6小时前
math 攻破了该题 6小时前
zzzzzzz1 攻破了该题 9小时前
william5678 攻破了该题 11小时前
不会代码的薯饼 攻破了该题 20小时前
xfgg 攻破了该题 20小时前
karlzzz 攻破了该题 21小时前
blblblblll 攻破了该题 21小时前
Loge32 攻破了该题 21小时前
19972908208 攻破了该题 21小时前
mou-mou 攻破了该题 22小时前
cll 攻破了该题 23小时前
评论
时非我预 4年前
举报
curl -d 'what=flag' 'http://114.67.175.224:18584/'
菜咩一只 4年前
举报
艾玛,简单得连我这个菜鸡都觉得简单。直接hackbar一把梭
longwen 4年前
举报
因服务器性能限制,暂无法开启更多场景?
haaaaa 4年前
举报
使用工具:MantraPortable——enable Post data——what=flag——Execute $what=$_POST['what']; echo $what; if($what=='flag') echo 'flag{****}'; POST传入what,如果what=flag的话就输出flag 构造payload:what=flag flagflag{2a7
纯纯小白 4年前
举报
最后有空格记住删掉
Yanhui126 4年前
举报
有用
web2 4年前
举报
熟练掌握POST提交
19894434740 4年前
举报
这都是些啥啊,太基础了吧,hackbar post传参 what=flag
Mr.003 4年前
举报
postman也可以解决。body传参,入参what=flag,发送post请求,得到flag
wobuhuizuo 4年前
举报
得到flag后注意空格
泡椒控卫 4年前
举报
对代码的理解 https://blog.csdn.net/m0_57954651/article/details/121316822?spm=1001.2014.3001.5501