评分(28)
解题动态

15219889677 攻破了该题 5分钟前

xiaosehao 攻破了该题 10分钟前

satuo 攻破了该题 31分钟前

AX渊仪 攻破了该题 8小时前

wangheng 攻破了该题 10小时前

123kk 攻破了该题 12小时前

yzs15202361526 攻破了该题 12小时前

18020008722 攻破了该题 13小时前

pjy20051012 攻破了该题 14小时前

小果d1ng 攻破了该题 16小时前

Shiyijia 攻破了该题 19小时前

18908216399 攻破了该题 19小时前

19893123836 攻破了该题 19小时前

嗨客111 攻破了该题 21小时前

zmmontgomery 攻破了该题 22小时前

2400360117 攻破了该题 22小时前

363563768 攻破了该题 22小时前

mhtmhtmht 攻破了该题 22小时前

老兵烧烤 攻破了该题 1天前

评论
xiaohacker 8天前
举报
1.bp抓包右键发送到repeater。 2.右键数据包change request method 改为POST 3.在数据包最下面空一行写 what=flag 4.然后在右键数据包点击change body encoding 5.然后点击发送flag就出来了。
15007989236 8天前
举报
win+R,输入curl -X POST -d "what=flag" http://117.72.52.127:19523/
TTTTTTTT 9天前
举报
curl -X POST http://117.72.52.127:12166/ -d what=flag ,各种能触发请求的工具都可以做
YangZoe 10天前
举报
突发奇想,用apifox接口工具也能做
AX011 12天前
举报
curl -d what=flag http://xxxxxx
adminmmmmm 26天前
举报
用hackbar post里直接输入what=flag就出来了
senge 1月前
举报
curl -X POST "http://117.72.52.127:11701/" \ -H "Content-Type: application/x-www-form-urlencoded" \ -d "what=flag" \ --data-binary $'\n\n'
lwgzs 1月前
举报
用curl可以
breeding 1月前
举报
抓个屁包,直接 curl -X POST http://117.72.52.127:13061 -d "what=flag" 完事儿了
18649961652 1月前
举报
bp 打开抓包 然后右键空白点change request method换成post把新的post报文复制粘贴到repeater加上what=flag然后send