评分(22)
解题动态

18075013015 攻破了该题 17秒前

liuguowang75 攻破了该题 12小时前

2046185809 攻破了该题 3天前

ZXCVBNM345678 攻破了该题 3天前

摇曳露营芝麻凛 攻破了该题 4天前

sun_space 攻破了该题 4天前

789123 攻破了该题 4天前

zmzm 攻破了该题 4天前

a5580990 攻破了该题 5天前

Sadoshi 攻破了该题 7天前

shingu 攻破了该题 8天前

isomer 攻破了该题 9天前

zhang童 攻破了该题 9天前

Nora 攻破了该题 11天前

RISE 攻破了该题 12天前

liujiahaoctf 攻破了该题 13天前

maksimm 攻破了该题 14天前

noogsh 攻破了该题 15天前

LLone1 攻破了该题 16天前

评论
g1ory 4年前
举报
csnd上很多这个题解法错误。获得flag方法,参考https://blog.csdn.net/qq_48511129/article/details/113193528
haitaofan 3年前
举报
你好,我按照这个方案走的,最后,hackbar提交没有任何反应!一直没找出来哪里错误!望指教,谢谢!
PASSERFBER 4年前
举报
原来有时候还是never,是没有content-length:26,改成其27就不行
tony77 4年前
举报
拿到源码后,就要考虑几个绕过的方法。==的弱比较:0e和‘字符串’;php的伪协议;eregi的绕过:%00截断(而\x00会将url后面的都截断,我们的目的是在执行到变量时实现截断)和*123123(看评论也可以实现截断,这一会去学习下)。 参考:https://blog.csdn.net/qq_41333578/article/details/92759619
tony77 4年前
举报
拿到源码后,就要考虑几个绕过的方法。==的弱比较:0e和‘字符串’;php的伪协议;eregi的绕过:%00截断(而\x00会将url后面的都截断,我们的目的是在执行到变量时实现截断)和*123123(看评论也可以实现截断,这一会去学习下)。 参考:https://blog.csdn.net/qq_41333578/article/details/92759619
倘若cy 4年前
举报
是flag{我就知道有人投机取巧}么?提交为什么不对呀
tony77 4年前
举报
就是防止你投机取巧的小惊喜,hhhhhhhhh
少年听雨 4年前
举报
不对的,你按照那个代码逻辑正确传数据,才会给
少年听雨 4年前
举报
flag{我就知道有人投机取巧}
volcano 4年前
举报
还以为是我姿势有问题。。。。结果是我的hackbar不好用
woaini1314521 4年前
举报
事实证明脚本真好用
treasure 4年前
举报
现在是动态的 flag 吧?
123fuxin 4年前
举报
我就知道有人投机取巧,所以答案:flag{我就知道有人投机取巧}