评分(14)
解题动态
SurPLus007 攻破了该题 1小时前
violet06 攻破了该题 3小时前
ADGuang 攻破了该题 3小时前
威吉UF 攻破了该题 4小时前
zz0607 攻破了该题 4小时前
IlIlIlIllll 攻破了该题 16小时前
yueleng 攻破了该题 17小时前
13109208726 攻破了该题 18小时前
wuyuyu 攻破了该题 19小时前
linxi789654 攻破了该题 19小时前
345634634 攻破了该题 21小时前
bkniu 攻破了该题 21小时前
你好世界0001 攻破了该题 23小时前
19103732562 攻破了该题 1天前
15338676214 攻破了该题 1天前
xhonggcc 攻破了该题 1天前
xin_tian 攻破了该题 1天前
19064086149 攻破了该题 1天前
btfwufeng 攻破了该题 1天前
评论
sixiaokai 3年前
举报
?kekeyy1[]=array("a","b")&kekeyy2[]=array("b","c")
sixiaokai 3年前
举报
?kekeyy1=s878926199a&kekeyy2=s214587387a
哈密顽石 4年前
举报
找到备份文件,读懂php代码,构造传参变量。
zxmals 4年前
举报
没学过php,觉得挺亏
wongym1992 4年前
举报
PHP 是最好的语言!! https://www.zhihu.com/question/266144672/answer/305893111
yinyue 4年前
举报
我的御剑10分钟,dirmap和dirsearch基本都是3分钟以内
holmes 3年前
举报
御剑应该是字典太大,导致时间长,dirmap路径扫描时只扫5000多个
onerm 4年前
举报
字典问题,换个大的,我御剑几十秒就跑出来了
a2cai 4年前
举报
这题一开始就卡死在备份这个字眼上,确实没有经验啊我...因为做过git路径泄露那题以为是一样的套路,结果不是...后来看了看WP才知道有个index.php.bak的备份文件,打开后发现是PHP源码,里面进行了参数过滤和if的验证,直接kekey1y[]=1&kekey2y[]=2绕过,得到flag!
BreakALC 4年前
举报
哪位大佬知道刚打开环境那一段字符什么意思嘛,虽然flag拿到了,但是不懂那串字符的意思
ctfer0819 3年前
举报
这是空的MD5,自己可以去cmd加密空试试
a2cai 4年前
举报
可能是因为一开始GET传参把空参转为‘’了吧,导致echo出来的是空字符串的md5
a2cai 4年前
举报
开头的是空字符串经md5加密后的哈希值,然后重复了一遍
工具人333 4年前
举报
1. 备份文件目录发现使用工具:dirmap 2. MD5函数不能处离数组,构造数组返回flag
Hammers 4年前
举报
这个好https://blog.csdn.net/weixin_44522540/article/details/113975307?utm_medium=distribute.pc_relevant.none-task-blog-baidujs_utm_term-0&spm=1001.2101.3001.4242
o小鱼儿o 4年前
举报
这个可以