各种绕过哟WEB 未解决

分数: 30 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 2金币
解  决: 3964
提  示:
描  述:
各种绕过
评论
刘灏。 5月前

莫名其妙的BP不行,使用HarkBar就可以.

回复 0
菜薯为什么 1月前

请求头加上Content-Type: application/x-www-form-urlencoded

回复 0

小小菜鸟啊 6月前

霖丘生不要卷了

回复 0

我是CTF大王 7月前

sha1 数组绕过

回复 0

Snngulaf 7月前

curl "http://114.67.175.224:10624/?uname[]=1&id=margin" -d "passwd[]=2" -g

回复 0

xiaobai568 7月前

数组绕过搞定

回复 0

h30014955 1年前

flag{dda83294530da7f5ad2e989626ab6e13}

回复 0

.⎛⎝•̀ω•́⎠⎞. 1年前

三个参数。id用url编码;uname和passwd用数组绕过。对应上传输类型POST和GET。这道题就结束了。

回复 0

GET-lee 1年前

数组绕过,简单的很

回复 0

XRain 1年前

cao,搞错 === 和 and 的运算符优先级了,看来没理解的地方要好好看文档。

回复 0

老渡真的不懂 1年前

真无语啊,检查了半天payload明明没问题,结果burpsuit就是没内容,换hackbar就显示了。。。。

回复 2

WriteUp

image
harry

3 金币

评分(3)

解题动态

卡卡罗特M 攻破了该题 10小时前
Rookieeeee 攻破了该题 12小时前
exmored 攻破了该题 17小时前
神级菜鸟 攻破了该题 20小时前
YXW3 攻破了该题 1天前
yutou 攻破了该题 1天前
18803687092 攻破了该题 1天前
jiubanyipeng 攻破了该题 2天前
kuafu一shell 攻破了该题 2天前
bugtest 攻破了该题 3天前
zber 攻破了该题 3天前
lunarbyside 攻破了该题 3天前
wu_studyctf 攻破了该题 3天前
Yyqqc 攻破了该题 3天前
hostage 攻破了该题 4天前
YGLZ 攻破了该题 4天前
19557308305 攻破了该题 4天前
lon 攻破了该题 4天前
ajun 攻破了该题 4天前
LuoTianYi 攻破了该题 4天前
问题反馈