各种绕过哟WEB 未解决

分数: 30 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 2金币
解  决: 4099
提  示:
描  述:
各种绕过
评论
zdfy005 2年前

md5 数组绕过

回复 0

追风亚索 2年前

那些函数遇到数组全部返回NULL,直接用数组绕过就行,直接出来了

回复 0

a_i_su 2年前

其实就是加密后md5=0的明文、GET和POST

回复 0
冯飞99 1年前

人家用的不是sha1吗?和md5有啥关系呀?

回复 0

15708490585 2年前

能给个writeup吗?

回复 0

18725321338 2年前

flag{f7620215aeec70b66c6568d538f9fde6}

回复 0

lysandria 2年前

bp可以

回复 0

⎝离线网警⎠ 2年前

bp要加个头部 Content-Type: application/x-www-form-urlencoded

回复 2

spiritboy 2年前

说bp不行的记得改成post方法,然后id那个字段用urlencode

回复 0

zsmj 3年前

else if (sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin')) 构造payload: uname[]=1&id=margin 使用hackbar 同时传入post参数 passwd[]=2 即可满足上述条件 数组比较sha1相等。

回复 2

Epiphany777 3年前

uname!=passwd 但 sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin') http://114.67.175.224:10336/?uname[]=1&id=margin passwd[]=2

回复 0

snickerX 3年前

有点小复杂,加上hackbar收费了,建议postman

回复 0
HuangYanQwQ 2年前

hackbarV2免费

回复 3

WriteUp

image
harry

3 金币

评分(3)

解题动态

ahco 攻破了该题 13小时前
Hehe0619 攻破了该题 21小时前
afanda 攻破了该题 1天前
yphyph 攻破了该题 1天前
bugkuctfmike6 攻破了该题 2天前
实力这块/.手拿把掐 攻破了该题 2天前
小白ctf 攻破了该题 3天前
人闲桂花落 攻破了该题 3天前
dwx1583 攻破了该题 3天前
maguaa 攻破了该题 4天前
2595151702 攻破了该题 4天前
hua1232 攻破了该题 4天前
CCY011037 攻破了该题 5天前
luyisie 攻破了该题 5天前
xianyu520 攻破了该题 6天前
zhuizhui 攻破了该题 6天前
Qzmlgfj 攻破了该题 6天前
maomaoht 攻破了该题 6天前
zengzhijing 攻破了该题 6天前
xiaocaomoji 攻破了该题 7天前
问题反馈