评分(41)
解题动态
zzy12345 攻破了该题 1小时前
z2l1 攻破了该题 2小时前
dianyuzhang666 攻破了该题 2小时前
sunyq 攻破了该题 4小时前
frozenfish0x 攻破了该题 20小时前
cjm666666 攻破了该题 21小时前
wyd 攻破了该题 23小时前
dao2025 攻破了该题 23小时前
qiqingjiu 攻破了该题 1天前
pitea 攻破了该题 1天前
SoloNoke 攻破了该题 1天前
Blightn1ng 攻破了该题 1天前
lcr 攻破了该题 1天前
AndyAurora 攻破了该题 1天前
FFffyyymmm 攻破了该题 1天前
dwqinm 攻破了该题 1天前
kiritoldws 攻破了该题 1天前
ddg 攻破了该题 1天前
1363006503 攻破了该题 1天前
评论
xyq123 3年前
举报
6血亏1金币
4549 3年前
举报
响应头内能看到,不抓包也可以...
阿Q啊 3年前
举报
这题是最简单的一题,用bp抓包然后转发到repeater重放,查看返回的数据包数据就得出flag
yuanqing 3年前
举报
F12 网络 刷新一下,响应头里面就有flag
缺少昵称 3年前
举报
确实是这样子的。。。。。。
年糕_Nian 3年前
举报
血亏1金币!!!!!!
aWxvdmVjdGY 3年前
举报
Response Headers
2753399287 3年前
举报
就在请求头里面
2224525664 3年前
举报
rnm,退钱!!!
HailongZhang 3年前
举报
flag{1570d630234aca6bf1dc26c8c07408b9}
HailongZhang 3年前
举报
flag{1570d630234aca6bf1dc26c8c07408b9}