评分(28)
解题动态

2647941092 攻破了该题 3小时前

2954633771 攻破了该题 4小时前

q9384 攻破了该题 5小时前

19818964536 攻破了该题 5小时前

yuuuuuuuuuu 攻破了该题 7小时前

我问清风向明月 攻破了该题 8小时前

zap123 攻破了该题 8小时前

15119133935 攻破了该题 8小时前

3058797117 攻破了该题 9小时前

bugkukuxie 攻破了该题 11小时前

6145 攻破了该题 11小时前

asdfpppp 攻破了该题 11小时前

Smile0x0 攻破了该题 11小时前

15219889677 攻破了该题 13小时前

xiaosehao 攻破了该题 13小时前

satuo 攻破了该题 13小时前

AX渊仪 攻破了该题 21小时前

wangheng 攻破了该题 1天前

123kk 攻破了该题 1天前

评论
jiangjw 1年前
举报
curl -X POST -d 'what=flag' http://xxx
iceman 1年前
举报
bp抓包,change request method(相当于get转post),转repeator,加个body参数就行了。
LP_joker 1年前
举报
Hackbar 导入网址在post data里输入what=flag
zhenbuhuiweb 1年前
举报
flagflag{bb893d9dcb80790fdbea58ea7029a58b}
yingqiaoqiao 1年前
举报
flag{6b82d9ae0042aad3bfbc1b3212ebd16c}
0xRynd 1年前
举报
用bp要修改为what=flag&= (在最低下),然后发包即可
zhuanjun 1年前
举报
我也是wha=flag不能过,用这个就可以了
jas0nwhy 1年前
举报
bp里面记得加请求头Content-Type:application/x-www-form-urlencoded,才可以用post
Lsettings 1年前
举报
bp里面改post不行,hackbar里面改 flagflag{1d0a6703a51a8ed1061a399fdaac1108}
jym13043184850 1年前
举报
我用啥也出不来
iiyiyi 1年前
举报
根据提示,用bp抓包改成POST请求,添加字段what=flag发送就出来了
江11枫 1年前
举报
flagflag{37689bca6b726ef91d40e4244c181154}