评分(28)
解题动态

2647941092 攻破了该题 3小时前

2954633771 攻破了该题 4小时前

q9384 攻破了该题 5小时前

19818964536 攻破了该题 5小时前

yuuuuuuuuuu 攻破了该题 7小时前

我问清风向明月 攻破了该题 7小时前

zap123 攻破了该题 8小时前

15119133935 攻破了该题 8小时前

3058797117 攻破了该题 9小时前

bugkukuxie 攻破了该题 11小时前

6145 攻破了该题 11小时前

asdfpppp 攻破了该题 11小时前

Smile0x0 攻破了该题 11小时前

15219889677 攻破了该题 13小时前

xiaosehao 攻破了该题 13小时前

satuo 攻破了该题 13小时前

AX渊仪 攻破了该题 21小时前

wangheng 攻破了该题 1天前

123kk 攻破了该题 1天前

评论
xiaohacker 9天前
举报
1.bp抓包右键发送到repeater。 2.右键数据包change request method 改为POST 3.在数据包最下面空一行写 what=flag 4.然后在右键数据包点击change body encoding 5.然后点击发送flag就出来了。
15007989236 9天前
举报
win+R,输入curl -X POST -d "what=flag" http://117.72.52.127:19523/
TTTTTTTT 10天前
举报
curl -X POST http://117.72.52.127:12166/ -d what=flag ,各种能触发请求的工具都可以做
YangZoe 10天前
举报
突发奇想,用apifox接口工具也能做
AX011 13天前
举报
curl -d what=flag http://xxxxxx
adminmmmmm 27天前
举报
用hackbar post里直接输入what=flag就出来了
senge 1月前
举报
curl -X POST "http://117.72.52.127:11701/" \ -H "Content-Type: application/x-www-form-urlencoded" \ -d "what=flag" \ --data-binary $'\n\n'
lwgzs 1月前
举报
用curl可以
breeding 1月前
举报
抓个屁包,直接 curl -X POST http://117.72.52.127:13061 -d "what=flag" 完事儿了
18649961652 1月前
举报
bp 打开抓包 然后右键空白点change request method换成post把新的post报文复制粘贴到repeater加上what=flag然后send