签到题WEB 未解决

分数: 0 金币: 0
所属赛事: NCTF 2018
题目作者: 未知
一  血: freetstar
一血奖励: 0金币
解  决: 414
提  示:
描  述:

真的不能再简单了

评论
hengdonghui 6天前

https://gitcode.com/ADBC_LiaoNing/Bugku_check-in2/discussions/1

回复 0

ljt1016 1年前

这道题的原理是什么啊,为什么抓包就能看到,求大佬回复

回复 0
inkshadow 1年前

抓包把请求数据放到repeater里边,返回的响应包里边有flag

回复 0

liweixkck 1年前

=where+is+flag%3F然后怎么办呢??找不到啊

回复 0

laotie666 2年前

dirsearch扫目录,然后再通过抓包改请求得到flag

回复 1
倦鸟叫了一整天 1年前

扫不出来

回复 0

要暴富的小白 2年前

抓包,发送到repeater,将secret.php改成index.php,发送响应得到。结束、

回复 1

何妨吟啸且徐行 2年前

把网页的后缀secret.php改成index.php,改完之后还是会自动跳转回来,用Burpsuite抓包可以得到flag。

回复 0

Mahalid 2年前

别被假象迷惑

回复 0

justsosoloveyou 2年前

一切尽在数据包中

回复 0

cpmark 2年前

打开是百度首页,怎个题怎么解?

回复 0

WriteUp

image
希卡利

0 金币

评分(1)

解题动态

dyh1213 攻破了该题 1天前
1348931180 攻破了该题 3天前
kiritoldws 攻破了该题 5天前
hengdonghui 攻破了该题 6天前
HexHackerCat 攻破了该题 9天前
erobot 攻破了该题 13天前
Dafashi 攻破了该题 1月前
蛋总 攻破了该题 1月前
vvvy 攻破了该题 1月前
zyl@zzz 攻破了该题 1月前
小鱼板板 攻破了该题 1月前
西红柿dun牛腩 攻破了该题 1月前
1424661428 攻破了该题 1月前
hh20251231 攻破了该题 1月前
d2pq2 攻破了该题 1月前
Zpfhh 攻破了该题 2月前
10101010SB 攻破了该题 2月前
Air51930 攻破了该题 2月前
18273414848 攻破了该题 2月前
1000x_ 攻破了该题 2月前
问题反馈