签到题WEB 未解决

分数: 0 金币: 0
所属赛事: NCTF 2018
题目作者: 未知
一  血: freetstar
一血奖励: 0金币
解  决: 424
提  示:
描  述:

真的不能再简单了

评论
hengdonghui 26天前

https://gitcode.com/ADBC_LiaoNing/Bugku_check-in2/discussions/1

回复 0

ljt1016 1年前

这道题的原理是什么啊,为什么抓包就能看到,求大佬回复

回复 0
inkshadow 1年前

抓包把请求数据放到repeater里边,返回的响应包里边有flag

回复 0

liweixkck 1年前

=where+is+flag%3F然后怎么办呢??找不到啊

回复 0

laotie666 2年前

dirsearch扫目录,然后再通过抓包改请求得到flag

回复 1
倦鸟叫了一整天 1年前

扫不出来

回复 0

要暴富的小白 2年前

抓包,发送到repeater,将secret.php改成index.php,发送响应得到。结束、

回复 1

何妨吟啸且徐行 2年前

把网页的后缀secret.php改成index.php,改完之后还是会自动跳转回来,用Burpsuite抓包可以得到flag。

回复 0

Mahalid 2年前

别被假象迷惑

回复 0

justsosoloveyou 2年前

一切尽在数据包中

回复 0

cpmark 2年前

打开是百度首页,怎个题怎么解?

回复 0

WriteUp

image
希卡利

0 金币

评分(1)

解题动态

lalala2022 攻破了该题 2天前
lgl 攻破了该题 11天前
Kv 攻破了该题 11天前
SZCX 攻破了该题 13天前
emp233 攻破了该题 14天前
zero_day 攻破了该题 14天前
r1ng_13 攻破了该题 17天前
xuanziwen 攻破了该题 18天前
理塘王丁真 攻破了该题 19天前
2氮 攻破了该题 19天前
dyh1213 攻破了该题 21天前
1348931180 攻破了该题 23天前
kiritoldws 攻破了该题 25天前
hengdonghui 攻破了该题 26天前
HexHackerCat 攻破了该题 29天前
erobot 攻破了该题 1月前
Dafashi 攻破了该题 1月前
蛋总 攻破了该题 1月前
vvvy 攻破了该题 1月前
zyl@zzz 攻破了该题 2月前
问题反馈