各种绕过哟WEB 未解决

分数: 30 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 2金币
解  决: 4406
提  示:
描  述:
各种绕过
评论
SLfanCTF 2月前

数组sha1为空,传入数组绕过

回复 0

zhuizhui 2月前

POST /?id=margin&uname[]=1 passwd[]=11 数组绕过sha-1

回复 0

ahsjezyt 2月前

flag{********}

回复 0

奕生 3月前

bp可以,就是要把GET请求改成POST请求

回复 0

xlogsrc 3月前

curl -X POST "http://117.72.52.127:11657/?uname[]=a&id=margin" -d "passwd[]=b"

回复 0

liuguowang75 5月前

passwd[]=2无法提交,最终还是用python脚本解决了,两次这样子了

回复 1
theo1234 4月前

请问die终止了执行,python脚本还能获得结果吗

回复 0

liuguowang75 5月前

要触发输出 flag,可以通过构造如下请求: GET id=margin,uname[]=1 POST passwd[]=2

回复 0

featherwit001 5月前

sha1数组绕过,使用bp没有问题,需要GET和POST同时传参, 先url/?id=margin&uname[]=1 用bp劫持 然后修改报文 GET 变为 POST。在报文末尾添加: Content-Type: application/x-www-form-urlencoded (空行)passwd[]=2

回复 2
Azureli 17天前

我封你为真正的王者

回复 0

Ksumrng 2月前

使用bp从get改到post需要注意,在报文末尾添加: Content-Type: application/x-www-form-urlencoded。或者改好post数据后鼠标点一下数据包内容右边的post数据项或header,bp就可以自动添加content-type

回复 4

HK1ng 5月前

sha1绕过和md5绕过方式相同

回复 0

2726123464 6月前

flag{******} 看源代码被蒙了,不对欸

回复 0

WriteUp

image
harry

3 金币

评分(4)

解题动态

Julia 攻破了该题 16分钟前
牧之雪夜 攻破了该题 1小时前
ChangQing 攻破了该题 4小时前
17361232956 攻破了该题 4小时前
xiemeimei 攻破了该题 9小时前
207439410 攻破了该题 10小时前
Fenix 攻破了该题 14小时前
932041046 攻破了该题 14小时前
orange2015 攻破了该题 1天前
hanzkj 攻破了该题 1天前
2970507147 攻破了该题 1天前
zcgzcx1234 攻破了该题 1天前
2757547892 攻破了该题 2天前
zzy1223 攻破了该题 2天前
欲语泪先流 攻破了该题 2天前
walkerming 攻破了该题 3天前
吴王饭差 攻破了该题 3天前
huangyujie 攻破了该题 3天前
1234567nxb 攻破了该题 3天前
krkrdkdk 攻破了该题 4天前
问题反馈