评分(0)
暂无评分
解题动态

AioKT 攻破了该题 1天前

倦鸟叫了一整天 攻破了该题 1天前

ljt1016 攻破了该题 1月前

ckasdfg 攻破了该题 4月前

coldplay99999 攻破了该题 6月前

jackflank 攻破了该题 6月前

bugkuking 攻破了该题 8月前

minhaf 攻破了该题 10月前

wangjf 攻破了该题 11月前

xiaoxiao972521 攻破了该题 11月前

fuhuameng 攻破了该题 11月前

18092952956 攻破了该题 1年前

Ramrem 攻破了该题 1年前

2362821788 攻破了该题 1年前

a3768714692 攻破了该题 1年前

0x5510 攻破了该题 1年前

enderman 攻破了该题 1年前

1489370508 攻破了该题 1年前

ccttff 攻破了该题 1年前

评论
AioKT 8天前
举报
收藏了
Ramrem 1年前
举报
nc ip port -e /readflag,在vps里面玩玩
justsosoloveyou 1年前
举报
readflag需要交互式传参,可以通过echo -e实现,readflag在计算两个随机数和只能暴力碰撞结果。 burp暴力payload:/?a=echo -e 'y\ny\n100\n'|/readflag。重复个100来次请求就得到了flag了,看运气。
lolthis223 1年前
举报
ls /:cat /readflag,右键源码页面,里面有一个/dev/urandom%s%50sthen calculate %d+%d=%d?/flagokay, here you are 不知道怎么做了,我太菜了