评分(3)
解题动态

卡卡罗特M 攻破了该题 6小时前

Rookieeeee 攻破了该题 8小时前

exmored 攻破了该题 13小时前

神级菜鸟 攻破了该题 16小时前

YXW3 攻破了该题 1天前

yutou 攻破了该题 1天前

18803687092 攻破了该题 1天前

jiubanyipeng 攻破了该题 2天前

kuafu一shell 攻破了该题 2天前

bugtest 攻破了该题 3天前

zber 攻破了该题 3天前

lunarbyside 攻破了该题 3天前

wu_studyctf 攻破了该题 3天前

Yyqqc 攻破了该题 3天前

hostage 攻破了该题 4天前

YGLZ 攻破了该题 4天前

19557308305 攻破了该题 4天前

lon 攻破了该题 4天前

ajun 攻破了该题 4天前

评论
liuguowang75 1月前
举报
passwd[]=2无法提交,最终还是用python脚本解决了,两次这样子了
theo1234 13天前
举报
请问die终止了执行,python脚本还能获得结果吗
liuguowang75 1月前
举报
要触发输出 flag,可以通过构造如下请求: GET id=margin,uname[]=1 POST passwd[]=2
featherwit001 1月前
举报
sha1数组绕过,使用bp没有问题,需要GET和POST同时传参, 先url/?id=margin&uname[]=1 用bp劫持 然后修改报文 GET 变为 POST。在报文末尾添加: Content-Type: application/x-www-form-urlencoded (空行)passwd[]=2
HK1ng 1月前
举报
sha1绕过和md5绕过方式相同
2726123464 2月前
举报
flag{******} 看源代码被蒙了,不对欸
smtall 2月前
举报
还是得用hackbar
0x2d3CN 4月前
举报
弱比较 传数组绕过 都为NULL http://xxxxxxxx/?uname[]=1&id=margin 注意不要在flag.php下传
QiHong 5月前
举报
里面有 方法(参数) get (id) get (uname) post (passwd) 三个参数,可以考虑get和post两个方法同时提交再加上数组绕过
Zhumeng 5月前
举报
数组绕过
Zhumeng 5月前
举报
数组绕过