评分(27)
解题动态
彗星 攻破了该题 6小时前
1302074808 攻破了该题 12小时前
影人sha 攻破了该题 2天前
2523822945 攻破了该题 2天前
Tychema 攻破了该题 3天前
YS_JW 攻破了该题 3天前
zuaiyio 攻破了该题 4天前
小崔 攻破了该题 4天前
cha8e1 攻破了该题 4天前
anton_小金鱼 攻破了该题 4天前
shu-jia 攻破了该题 4天前
陆庆顺 攻破了该题 5天前
Hackerchen 攻破了该题 6天前
Kernel1 攻破了该题 6天前
故里love长安 攻破了该题 7天前
一只小羊 攻破了该题 7天前
wujita01 攻破了该题 7天前
bugfuck2 攻破了该题 7天前
alden 攻破了该题 8天前
评论
g1ory 5年前
举报
csnd上很多这个题解法错误。获得flag方法,参考https://blog.csdn.net/qq_48511129/article/details/113193528
haitaofan 4年前
举报
你好,我按照这个方案走的,最后,hackbar提交没有任何反应!一直没找出来哪里错误!望指教,谢谢!
PASSERFBER 5年前
举报
原来有时候还是never,是没有content-length:26,改成其27就不行
tony77 5年前
举报
拿到源码后,就要考虑几个绕过的方法。==的弱比较:0e和‘字符串’;php的伪协议;eregi的绕过:%00截断(而\x00会将url后面的都截断,我们的目的是在执行到变量时实现截断)和*123123(看评论也可以实现截断,这一会去学习下)。 参考:https://blog.csdn.net/qq_41333578/article/details/92759619
tony77 5年前
举报
拿到源码后,就要考虑几个绕过的方法。==的弱比较:0e和‘字符串’;php的伪协议;eregi的绕过:%00截断(而\x00会将url后面的都截断,我们的目的是在执行到变量时实现截断)和*123123(看评论也可以实现截断,这一会去学习下)。 参考:https://blog.csdn.net/qq_41333578/article/details/92759619
倘若cy 5年前
举报
是flag{我就知道有人投机取巧}么?提交为什么不对呀
tony77 5年前
举报
就是防止你投机取巧的小惊喜,hhhhhhhhh
少年听雨 5年前
举报
不对的,你按照那个代码逻辑正确传数据,才会给
少年听雨 5年前
举报
flag{我就知道有人投机取巧}
volcano 5年前
举报
还以为是我姿势有问题。。。。结果是我的hackbar不好用
woaini1314521 5年前
举报
事实证明脚本真好用
treasure 5年前
举报
现在是动态的 flag 吧?
123fuxin 5年前
举报
我就知道有人投机取巧,所以答案:flag{我就知道有人投机取巧}