评分(43)
解题动态
托普斯 攻破了该题 1小时前
jangxue 攻破了该题 2小时前
123445 攻破了该题 2小时前
知还 攻破了该题 3小时前
phycho 攻破了该题 3小时前
geviy 攻破了该题 3小时前
NU 攻破了该题 3小时前
呜呜呜 攻破了该题 4小时前
sky_kkyy 攻破了该题 4小时前
breed 攻破了该题 4小时前
zyhhandsome 攻破了该题 5小时前
陪小y许个愿 攻破了该题 5小时前
TrySec 攻破了该题 6小时前
妮妮最终 攻破了该题 6小时前
ennnnn 攻破了该题 8小时前
雪花 攻破了该题 9小时前
Ivo 攻破了该题 9小时前
luolan 攻破了该题 9小时前
long_1 攻破了该题 9小时前
评论
GH0S7 3年前
举报
啊,这,总感觉哪里怪怪的
xyq123 3年前
举报
6血亏1金币
4549 3年前
举报
响应头内能看到,不抓包也可以...
阿Q啊 3年前
举报
这题是最简单的一题,用bp抓包然后转发到repeater重放,查看返回的数据包数据就得出flag
yuanqing 3年前
举报
F12 网络 刷新一下,响应头里面就有flag
缺少昵称 3年前
举报
确实是这样子的。。。。。。
年糕_Nian 3年前
举报
血亏1金币!!!!!!
aWxvdmVjdGY 3年前
举报
Response Headers
2753399287 3年前
举报
就在请求头里面
2224525664 3年前
举报
rnm,退钱!!!
HailongZhang 3年前
举报
flag{1570d630234aca6bf1dc26c8c07408b9}