评分(3)
解题动态

卡卡罗特M 攻破了该题 10小时前

Rookieeeee 攻破了该题 12小时前

exmored 攻破了该题 17小时前

神级菜鸟 攻破了该题 20小时前

YXW3 攻破了该题 1天前

yutou 攻破了该题 1天前

18803687092 攻破了该题 1天前

jiubanyipeng 攻破了该题 2天前

kuafu一shell 攻破了该题 2天前

bugtest 攻破了该题 3天前

zber 攻破了该题 3天前

lunarbyside 攻破了该题 3天前

wu_studyctf 攻破了该题 3天前

Yyqqc 攻破了该题 3天前

hostage 攻破了该题 4天前

YGLZ 攻破了该题 4天前

19557308305 攻破了该题 4天前

lon 攻破了该题 4天前

ajun 攻破了该题 4天前

评论
lysandria 2年前
举报
bp可以
⎝离线网警⎠ 2年前
举报
bp要加个头部 Content-Type: application/x-www-form-urlencoded
spiritboy 2年前
举报
说bp不行的记得改成post方法,然后id那个字段用urlencode
zsmj 2年前
举报
else if (sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin')) 构造payload: uname[]=1&id=margin 使用hackbar 同时传入post参数 passwd[]=2 即可满足上述条件 数组比较sha1相等。
Epiphany777 2年前
举报
uname!=passwd 但 sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin') http://114.67.175.224:10336/?uname[]=1&id=margin passwd[]=2
snickerX 3年前
举报
有点小复杂,加上hackbar收费了,建议postman
HuangYanQwQ 2年前
举报
hackbarV2免费
Licapule 3年前
举报
burpsuite 得不到flag,实在找不到别的方法可以直接在控制台用AJAX
Inf0 3年前
举报
rnm 退钱
yafoolaw 3年前
举报
返回404,是不是可以退钱
树木有点绿 3年前
举报
easy