各种绕过哟WEB 未解决

分数: 30 金币: 3
题目作者: harry
一  血: jiangdie666
一血奖励: 2金币
解  决: 4406
提  示:
描  述:
各种绕过
评论
Striker123456 2年前

burp_suite改post数据没用,得hackbar。干

回复 2
YSN97 1年前

检查一下发出去的post包有没有content-type和content-length头,如果没有是无效数据,后台无法正确解析。

回复 0

109张某 1年前

+1

回复 0

zdfy005 2年前

md5 数组绕过

回复 0

追风亚索 2年前

那些函数遇到数组全部返回NULL,直接用数组绕过就行,直接出来了

回复 0

a_i_su 3年前

其实就是加密后md5=0的明文、GET和POST

回复 0
冯飞99 2年前

人家用的不是sha1吗?和md5有啥关系呀?

回复 0

15708490585 3年前

能给个writeup吗?

回复 0

18725321338 3年前

flag{f7620215aeec70b66c6568d538f9fde6}

回复 0

lysandria 3年前

bp可以

回复 0

⎝离线网警⎠ 3年前

bp要加个头部 Content-Type: application/x-www-form-urlencoded

回复 2

spiritboy 3年前

说bp不行的记得改成post方法,然后id那个字段用urlencode

回复 0

zsmj 3年前

else if (sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin')) 构造payload: uname[]=1&id=margin 使用hackbar 同时传入post参数 passwd[]=2 即可满足上述条件 数组比较sha1相等。

回复 2

Epiphany777 3年前

uname!=passwd 但 sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin') http://114.67.175.224:10336/?uname[]=1&id=margin passwd[]=2

回复 0

WriteUp

image
harry

3 金币

评分(4)

解题动态

Julia 攻破了该题 15分钟前
牧之雪夜 攻破了该题 1小时前
ChangQing 攻破了该题 4小时前
17361232956 攻破了该题 4小时前
xiemeimei 攻破了该题 9小时前
207439410 攻破了该题 10小时前
Fenix 攻破了该题 14小时前
932041046 攻破了该题 14小时前
orange2015 攻破了该题 1天前
hanzkj 攻破了该题 1天前
2970507147 攻破了该题 1天前
zcgzcx1234 攻破了该题 1天前
2757547892 攻破了该题 2天前
zzy1223 攻破了该题 2天前
欲语泪先流 攻破了该题 2天前
walkerming 攻破了该题 3天前
吴王饭差 攻破了该题 3天前
huangyujie 攻破了该题 3天前
1234567nxb 攻破了该题 3天前
krkrdkdk 攻破了该题 4天前
问题反馈