各种绕过哟WEB 未解决

分数: 30 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 2金币
解  决: 3964
提  示:
描  述:
各种绕过
评论
lysandria 2年前

bp可以

回复 0

⎝离线网警⎠ 2年前

bp要加个头部 Content-Type: application/x-www-form-urlencoded

回复 2

spiritboy 2年前

说bp不行的记得改成post方法,然后id那个字段用urlencode

回复 0

zsmj 2年前

else if (sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin')) 构造payload: uname[]=1&id=margin 使用hackbar 同时传入post参数 passwd[]=2 即可满足上述条件 数组比较sha1相等。

回复 2

Epiphany777 2年前

uname!=passwd 但 sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin') http://114.67.175.224:10336/?uname[]=1&id=margin passwd[]=2

回复 0

snickerX 3年前

有点小复杂,加上hackbar收费了,建议postman

回复 0
HuangYanQwQ 2年前

hackbarV2免费

回复 3

Licapule 3年前

burpsuite 得不到flag,实在找不到别的方法可以直接在控制台用AJAX

回复 0

Inf0 3年前

rnm 退钱

回复 0

yafoolaw 3年前

返回404,是不是可以退钱

回复 0

树木有点绿 3年前

easy

回复 0

WriteUp

image
harry

3 金币

评分(3)

解题动态

卡卡罗特M 攻破了该题 10小时前
Rookieeeee 攻破了该题 12小时前
exmored 攻破了该题 17小时前
神级菜鸟 攻破了该题 20小时前
YXW3 攻破了该题 1天前
yutou 攻破了该题 1天前
18803687092 攻破了该题 1天前
jiubanyipeng 攻破了该题 2天前
kuafu一shell 攻破了该题 2天前
bugtest 攻破了该题 3天前
zber 攻破了该题 3天前
lunarbyside 攻破了该题 3天前
wu_studyctf 攻破了该题 3天前
Yyqqc 攻破了该题 3天前
hostage 攻破了该题 4天前
YGLZ 攻破了该题 4天前
19557308305 攻破了该题 4天前
lon 攻破了该题 4天前
ajun 攻破了该题 4天前
LuoTianYi 攻破了该题 4天前
问题反馈