评分(39)
解题动态

等保工具人 攻破了该题 3小时前

leefghjs 攻破了该题 5小时前

wsgs12 攻破了该题 6小时前

13667613913 攻破了该题 7小时前

Lzcen 攻破了该题 8小时前

17365535426 攻破了该题 9小时前

wtti 攻破了该题 9小时前

smallneng 攻破了该题 10小时前

yyuianng 攻破了该题 12小时前

pp123ppqq123 攻破了该题 13小时前

星辰大海 攻破了该题 14小时前

lnc0673 攻破了该题 14小时前

3486233488 攻破了该题 15小时前

hgfh 攻破了该题 15小时前

17660403210 攻破了该题 16小时前

MIZUO 攻破了该题 17小时前

xiaoxiaobai1 攻破了该题 17小时前

1abcba1 攻破了该题 18小时前

oopyman 攻破了该题 18小时前

评论
xiaobaiermei 2年前
举报
f12中的那个get包里面
xieshuyu 2年前
举报
flag{cf757717e190286085e35cd71d733d14}
Wjustice 2年前
举报
血亏,bp都没开,直接f12就看到了
没有爱尔兰 2年前
举报
这.....头的很。
safeweb20 2年前
举报
开发工具=> network就可以看到
听风. 2年前
举报
6呀!真是“头”等舱,使用Burp 抓一下包,然后sent to repeater,重新发送一遍,查看返回的数据包数据就得出flag
sshui 2年前
举报
真*头等舱
453137 2年前
举报
flag{c231f96dfd83f1ad8063d6a8c779b602}
anguilin 2年前
举报
简单在响应头里面
GH0S7 2年前
举报
啊,这,总感觉哪里怪怪的