评分(30)
解题动态
gongyy 攻破了该题 2小时前
cwj 攻破了该题 2小时前
凛阴宸 攻破了该题 2小时前
SurPLus007 攻破了该题 3小时前
gjy 攻破了该题 3小时前
Asher 攻破了该题 3小时前
wlalala 攻破了该题 3小时前
violet06 攻破了该题 3小时前
i直学不会 攻破了该题 4小时前
111vv 攻破了该题 4小时前
BahTiYar 攻破了该题 13小时前
伊伊意义 攻破了该题 15小时前
16673465983 攻破了该题 15小时前
lv 攻破了该题 16小时前
月下荼蘼 攻破了该题 16小时前
哦豁~ 攻破了该题 16小时前
Raino 攻破了该题 16小时前
cwtk 攻破了该题 17小时前
jjijiww 攻破了该题 17小时前
评论
niansiyi 5月前
举报
bp抓包,发送到Repeater,在最后空一行添加what=flag,发送就出现flag,这题考察post
xiaohacker 5月前
举报
1.bp抓包右键发送到repeater。 2.右键数据包change request method 改为POST 3.在数据包最下面空一行写 what=flag 4.然后在右键数据包点击change body encoding 5.然后点击发送flag就出来了。
15007989236 5月前
举报
win+R,输入curl -X POST -d "what=flag" http://117.72.52.127:19523/
TTTTTTTT 5月前
举报
curl -X POST http://117.72.52.127:12166/ -d what=flag ,各种能触发请求的工具都可以做
YangZoe 5月前
举报
突发奇想,用apifox接口工具也能做
AX011 5月前
举报
curl -d what=flag http://xxxxxx
adminmmmmm 6月前
举报
用hackbar post里直接输入what=flag就出来了
senge 6月前
举报
curl -X POST "http://117.72.52.127:11701/" \ -H "Content-Type: application/x-www-form-urlencoded" \ -d "what=flag" \ --data-binary $'\n\n'
lwgzs 6月前
举报
用curl可以
breeding 6月前
举报
抓个屁包,直接 curl -X POST http://117.72.52.127:13061 -d "what=flag" 完事儿了