评分(4)
解题动态

Julia 攻破了该题 15分钟前

牧之雪夜 攻破了该题 1小时前

ChangQing 攻破了该题 4小时前

17361232956 攻破了该题 4小时前

xiemeimei 攻破了该题 9小时前

207439410 攻破了该题 10小时前

Fenix 攻破了该题 14小时前

932041046 攻破了该题 14小时前

orange2015 攻破了该题 1天前

hanzkj 攻破了该题 1天前

2970507147 攻破了该题 1天前

zcgzcx1234 攻破了该题 1天前

2757547892 攻破了该题 2天前

zzy1223 攻破了该题 2天前

欲语泪先流 攻破了该题 2天前

walkerming 攻破了该题 3天前

吴王饭差 攻破了该题 3天前

huangyujie 攻破了该题 3天前

1234567nxb 攻破了该题 3天前

评论
Striker123456 2年前
举报
burp_suite改post数据没用,得hackbar。干
YSN97 1年前
举报
检查一下发出去的post包有没有content-type和content-length头,如果没有是无效数据,后台无法正确解析。
109张某 1年前
举报
+1
zdfy005 2年前
举报
md5 数组绕过
追风亚索 2年前
举报
那些函数遇到数组全部返回NULL,直接用数组绕过就行,直接出来了
a_i_su 3年前
举报
其实就是加密后md5=0的明文、GET和POST
冯飞99 2年前
举报
人家用的不是sha1吗?和md5有啥关系呀?
15708490585 3年前
举报
能给个writeup吗?
18725321338 3年前
举报
flag{f7620215aeec70b66c6568d538f9fde6}
lysandria 3年前
举报
bp可以
⎝离线网警⎠ 3年前
举报
bp要加个头部 Content-Type: application/x-www-form-urlencoded
spiritboy 3年前
举报
说bp不行的记得改成post方法,然后id那个字段用urlencode
zsmj 3年前
举报
else if (sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin')) 构造payload: uname[]=1&id=margin 使用hackbar 同时传入post参数 passwd[]=2 即可满足上述条件 数组比较sha1相等。
Epiphany777 3年前
举报
uname!=passwd 但 sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin') http://114.67.175.224:10336/?uname[]=1&id=margin passwd[]=2