评分(28)
解题动态

yuuuuuuuuuu 攻破了该题 1小时前

我问清风向明月 攻破了该题 1小时前

zap123 攻破了该题 2小时前

15119133935 攻破了该题 2小时前

3058797117 攻破了该题 3小时前

bugkukuxie 攻破了该题 5小时前

6145 攻破了该题 5小时前

asdfpppp 攻破了该题 5小时前

Smile0x0 攻破了该题 5小时前

15219889677 攻破了该题 7小时前

xiaosehao 攻破了该题 7小时前

satuo 攻破了该题 7小时前

AX渊仪 攻破了该题 15小时前

wangheng 攻破了该题 18小时前

123kk 攻破了该题 19小时前

yzs15202361526 攻破了该题 19小时前

18020008722 攻破了该题 20小时前

pjy20051012 攻破了该题 21小时前

小果d1ng 攻破了该题 23小时前

评论
一个姓⎝李⎠的师傅~ 3月前
举报
只要能发起一次 POST 请求,请求体中参数 what 的值为 flag
圣西罗菜鸟 3月前
举报
命令行 curl -d "what=flag" -X POST http://117.72.52.127:11529/
m1nt 3月前
举报
emmm 这一题花了我半个小时 打开火狐浏览器安装Max HacKBar 安装完成后按f12 点击Max HacKBar 在Max HacKBar输入网址后把post data的勾打上在底下的方框里输入what=flag 在点击旁边有一个刷新按钮 <不是浏览器自带的> 就能获取flag
117781 4月前
举报
bp抓包后修改参数和POST后还是不出来,可以空白处右键Change body encoding
BASECOOL 4月前
举报
想要用bp做出来的,有三点:一个是get改成post(post要全大写!!!),一个是添加Content-Type: application/x-www-form-urlencoded,一个是添加what=flag。
a286631381 3月前
举报
漏了Content-Type: application/x-www-form-urlencoded这个参数 一直出不来
初级小蛇 4月前
举报
使用BP的proxy模式,可以拦截数据包,但是该数据包是GET请求的方式,所以将该包转移到Repeater模块,将请求方法中的GET改为POST,然后在请求体中加入what=flag(注意POST方式中请求体和请求行中间有两个\r\n,且需要指定请求体的数据类型为表单方式,即Content-Type: application/x-www-form-urlencoded),即可拿到flag。
18772422585 5月前
举报
curl -X POST -d "what=flag" http://114.67.175.224:15421
bab2 5月前
举报
用bp抓不到,用postman,設POST,在body里選x-www-form-urlencoded,key: what, value: flag,發出就有了
spark9527 3月前
举报
这方法好用
HERZAy1 5月前
举报
用bp正常抓包改post加参数做不出来 用hackbar 改post加参数只能出来个flag 后面没有参数 最后用hackbar 改post 参数后加&amp;amp; what=flag&amp;amp;
kangdeng2008 5月前
举报
BP抓包,将请求参数发送到repeater,修改请求参数为post,添加请求主体what=flag