评分(39)
解题动态

wangmm 攻破了该题 38分钟前

等保工具人 攻破了该题 10小时前

leefghjs 攻破了该题 12小时前

wsgs12 攻破了该题 12小时前

13667613913 攻破了该题 14小时前

Lzcen 攻破了该题 15小时前

17365535426 攻破了该题 15小时前

wtti 攻破了该题 16小时前

smallneng 攻破了该题 17小时前

yyuianng 攻破了该题 19小时前

pp123ppqq123 攻破了该题 20小时前

星辰大海 攻破了该题 20小时前

lnc0673 攻破了该题 20小时前

3486233488 攻破了该题 22小时前

hgfh 攻破了该题 22小时前

17660403210 攻破了该题 22小时前

MIZUO 攻破了该题 1天前

xiaoxiaobai1 攻破了该题 1天前

1abcba1 攻破了该题 1天前

评论
xyq123 2年前
举报
6血亏1金币
4549 2年前
举报
响应头内能看到,不抓包也可以...
阿Q啊 2年前
举报
这题是最简单的一题,用bp抓包然后转发到repeater重放,查看返回的数据包数据就得出flag
yuanqing 2年前
举报
F12 网络 刷新一下,响应头里面就有flag
缺少昵称 2年前
举报
确实是这样子的。。。。。。
年糕_Nian 2年前
举报
血亏1金币!!!!!!
aWxvdmVjdGY 2年前
举报
Response Headers
2753399287 2年前
举报
就在请求头里面
2224525664 2年前
举报
rnm,退钱!!!
HailongZhang 2年前
举报
flag{1570d630234aca6bf1dc26c8c07408b9}
HailongZhang 2年前
举报
flag{1570d630234aca6bf1dc26c8c07408b9}