各种绕过哟WEB 未解决

分数: 30 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 2金币
解  决: 4099
提  示:
描  述:
各种绕过
评论
Licapule 3年前

burpsuite 得不到flag,实在找不到别的方法可以直接在控制台用AJAX

回复 0

Inf0 3年前

rnm 退钱

回复 0

yafoolaw 3年前

返回404,是不是可以退钱

回复 0

树木有点绿 3年前

easy

回复 0

tangfan668 3年前

用BP确实不可以,不知道是BP软件有问题,还是这个环境有问题。使用在线hacker工具,使用POST传参,在URL里面传递id=margin&uname[]=a 在body里面传输passwd[]=b,就可以得到flag,利用的原理是数组函数无法做hash,数组hash都为null。

回复 0

哈密顽石 3年前

bp同时传递get 和post 包没改对,结果没出来。直接使用hackbar 一次出来。

回复 0

狐萝卜CarroT 3年前

挺奇怪的,一样的payload,用burp提交就没回显,用浏览器提交就回显flag。

回复 0

rocku1981 3年前

curl "http://114.67.246.176:18393/?uname[]=1&id=margin" -d "passwd[]=2" -g

回复 2

l89967 3年前

我还是没懂 sha1($_GET['uname']) 里面是数组能的值吗 不是会报错吗

回复 0
l89967 3年前

@rocku1981 可是我一试就是报错不走代码了,根本没返回null

回复 0

rocku1981 3年前

sha1处理数组报错会返回null,就相等了

回复 0

王大发财 3年前

很少见的 一把就中!

回复 0

WriteUp

image
harry

3 金币

评分(3)

解题动态

ahco 攻破了该题 13小时前
Hehe0619 攻破了该题 21小时前
afanda 攻破了该题 1天前
yphyph 攻破了该题 1天前
bugkuctfmike6 攻破了该题 2天前
实力这块/.手拿把掐 攻破了该题 2天前
小白ctf 攻破了该题 3天前
人闲桂花落 攻破了该题 3天前
dwx1583 攻破了该题 3天前
maguaa 攻破了该题 4天前
2595151702 攻破了该题 4天前
hua1232 攻破了该题 4天前
CCY011037 攻破了该题 5天前
luyisie 攻破了该题 5天前
xianyu520 攻破了该题 6天前
zhuizhui 攻破了该题 6天前
Qzmlgfj 攻破了该题 6天前
maomaoht 攻破了该题 6天前
zengzhijing 攻破了该题 6天前
xiaocaomoji 攻破了该题 7天前
问题反馈