评分(3)
解题动态

ahco 攻破了该题 19小时前

Hehe0619 攻破了该题 1天前

afanda 攻破了该题 2天前

yphyph 攻破了该题 2天前

bugkuctfmike6 攻破了该题 3天前

实力这块/.手拿把掐 攻破了该题 3天前

小白ctf 攻破了该题 3天前

人闲桂花落 攻破了该题 3天前

dwx1583 攻破了该题 4天前

maguaa 攻破了该题 4天前

2595151702 攻破了该题 4天前

hua1232 攻破了该题 4天前

CCY011037 攻破了该题 5天前

luyisie 攻破了该题 6天前

xianyu520 攻破了该题 6天前

zhuizhui 攻破了该题 6天前

Qzmlgfj 攻破了该题 7天前

maomaoht 攻破了该题 7天前

zengzhijing 攻破了该题 7天前

评论
zhuizhui 6天前
举报
POST /?id=margin&uname[]=1 passwd[]=11 数组绕过sha-1
ahsjezyt 9天前
举报
flag{********}
奕生 29天前
举报
bp可以,就是要把GET请求改成POST请求
xlogsrc 1月前
举报
curl -X POST "http://117.72.52.127:11657/?uname[]=a&id=margin" -d "passwd[]=b"
liuguowang75 3月前
举报
passwd[]=2无法提交,最终还是用python脚本解决了,两次这样子了
theo1234 2月前
举报
请问die终止了执行,python脚本还能获得结果吗
liuguowang75 3月前
举报
要触发输出 flag,可以通过构造如下请求: GET id=margin,uname[]=1 POST passwd[]=2
featherwit001 3月前
举报
sha1数组绕过,使用bp没有问题,需要GET和POST同时传参, 先url/?id=margin&uname[]=1 用bp劫持 然后修改报文 GET 变为 POST。在报文末尾添加: Content-Type: application/x-www-form-urlencoded (空行)passwd[]=2
Ksumrng 11天前
举报
使用bp从get改到post需要注意,在报文末尾添加: Content-Type: application/x-www-form-urlencoded。或者改好post数据后鼠标点一下数据包内容右边的post数据项或header,bp就可以自动添加content-type
HK1ng 3月前
举报
sha1绕过和md5绕过方式相同
2726123464 3月前
举报
flag{******} 看源代码被蒙了,不对欸
smtall 4月前
举报
还是得用hackbar