评分(18)
解题动态

lordinglord 攻破了该题 3分钟前

我剑也未尝不利 攻破了该题 4小时前

3328344697 攻破了该题 4小时前

qwe1242 攻破了该题 11小时前

zhuzhu90 攻破了该题 16小时前

2424291112 攻破了该题 16小时前

smallhh 攻破了该题 16小时前

2424291222 攻破了该题 1天前

flagshiwodie 攻破了该题 1天前

lon 攻破了该题 1天前

aixuexueba 攻破了该题 1天前

翻斗花园突破手 攻破了该题 1天前

SUSAN777 攻破了该题 1天前

rep1usone 攻破了该题 1天前

大象会跳舞i 攻破了该题 1天前

Nanshu 攻破了该题 1天前

ovdoes 攻破了该题 1天前

RedCr0w 攻破了该题 1天前

bugkuctfmike6 攻破了该题 1天前

评论
18308639550 4月前
举报
考点:url编码,代码审计,eval函数 思路:根据提示查看源代码,发现eval函数,所以应该是eval函数的漏洞利用,有发现一串url编码的拼接eval(p1+url编码+p2)对括号里面的内容进行url解码,发现输入的值要等于67d709b2b54aa2aa648cf6e87a7114f1才会有真实的flag
AYXC 4月前
举报
67d709b2b54aa2aa648cf6e87a7114f1 submit这一串
admax 4月前
举报
还要学js
123erwqh 4月前
举报
查看源码按照132排序进行url解码在输入框中输入提交得到flag
freestyle 5月前
举报
url decode,在bp、hackbar、cyber chef
刘灏。 5月前
举报
使用python unquote进行解码然后拼接就行了,注意不是网页的源码,是Response中的
Wang_Micro 5月前
举报
我居然拿67d709b2b54aa2aa648cf6e87a7114f1去md5码解密,得到1466644826不行,又改输入a=1466644826也不行,最后才发现直接输入就可以了…… 真实的flag: flag{83a11b9b4389fd98a359871be404e5e6}
15556886017 6月前
举报
flag{262cf101799af10b610df703b256b05d}
陈chen 6月前
举报
破解url了67d709b2b54aa2aa648cf6e87a7114f1,输入就会给出正确的flag
Noobmaster 6月前
举报
flag{cc1bdc72c4e9198232dc6c1474ebd615}