各种绕过哟WEB 未解决

分数: 30 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 2金币
解  决: 3964
提  示:
描  述:
各种绕过
评论
liuguowang75 1月前

passwd[]=2无法提交,最终还是用python脚本解决了,两次这样子了

回复 1
theo1234 13天前

请问die终止了执行,python脚本还能获得结果吗

回复 0

liuguowang75 1月前

要触发输出 flag,可以通过构造如下请求: GET id=margin,uname[]=1 POST passwd[]=2

回复 0

featherwit001 1月前

sha1数组绕过,使用bp没有问题,需要GET和POST同时传参, 先url/?id=margin&uname[]=1 用bp劫持 然后修改报文 GET 变为 POST。在报文末尾添加: Content-Type: application/x-www-form-urlencoded (空行)passwd[]=2

回复 0

HK1ng 1月前

sha1绕过和md5绕过方式相同

回复 0

2726123464 2月前

flag{******} 看源代码被蒙了,不对欸

回复 0

smtall 2月前

还是得用hackbar

回复 0

0x2d3CN 4月前

弱比较 传数组绕过 都为NULL http://xxxxxxxx/?uname[]=1&id=margin 注意不要在flag.php下传

回复 0

QiHong 5月前

里面有 方法(参数) get (id) get (uname) post (passwd) 三个参数,可以考虑get和post两个方法同时提交再加上数组绕过

回复 1

Zhumeng 5月前

数组绕过

回复 0

Zhumeng 5月前

数组绕过

回复 0

WriteUp

image
harry

3 金币

评分(3)

解题动态

卡卡罗特M 攻破了该题 6小时前
Rookieeeee 攻破了该题 8小时前
exmored 攻破了该题 13小时前
神级菜鸟 攻破了该题 16小时前
YXW3 攻破了该题 1天前
yutou 攻破了该题 1天前
18803687092 攻破了该题 1天前
jiubanyipeng 攻破了该题 2天前
kuafu一shell 攻破了该题 2天前
bugtest 攻破了该题 3天前
zber 攻破了该题 3天前
lunarbyside 攻破了该题 3天前
wu_studyctf 攻破了该题 3天前
Yyqqc 攻破了该题 3天前
hostage 攻破了该题 4天前
YGLZ 攻破了该题 4天前
19557308305 攻破了该题 4天前
lon 攻破了该题 4天前
ajun 攻破了该题 4天前
LuoTianYi 攻破了该题 4天前
问题反馈