评分(30)
解题动态
kr2yh 攻破了该题 12小时前
2403120126 攻破了该题 12小时前
穹空丶悠远 攻破了该题 13小时前
天上的双子 攻破了该题 18小时前
haha1111 攻破了该题 19小时前
Knyhs 攻破了该题 21小时前
Pufflet233 攻破了该题 21小时前
阳炎级八番舰 攻破了该题 23小时前
SNX-1nkm0on 攻破了该题 1天前
nianchangkong 攻破了该题 1天前
CD123456 攻破了该题 1天前
Demacia 攻破了该题 1天前
medusasasa 攻破了该题 1天前
w111 攻破了该题 2天前
lichuangpro 攻破了该题 2天前
luyouqi 攻破了该题 2天前
yansuisui 攻破了该题 2天前
死灰吹不起 攻破了该题 2天前
passimoo 攻破了该题 2天前
评论
liutong27 5月前
举报
curl -X POST -d "what=flag" http://117.72.52.127:10412
大白9090 5月前
举报
win+r curl -d what=flag ///
760787689 5月前
举报
不行啊
aqiuX17 6月前
举报
curl -d what=flag http*****
18956160518 6月前
举报
{76f57524642d4a305214189db819ec19}
ccr39 6月前
举报
flag{*******}
幸福花开 6月前
举报
BP抓包发送到Repeater,空白处右键选择“修改请求方法”,在最后一行空一行输入变量what=flag
柿子雨沐 2月前
举报
输入了但是flag还是没显示怎么回事啊
ribula 3月前
举报
为什么这么做
今天也没被开除 6月前
举报
flag{***}
18999361501 6月前
举报
使用postman,模式post what flag 发送后获得flag,注意大小写
18999361501 6月前
举报
c1f610f2bb13bd882805f09cb309d340
ubudj 6月前
举报
用hackbar,用post data,输入what=flag