评分(29)
解题动态

CHecho 攻破了该题 26分钟前

zzcz 攻破了该题 1小时前

Awendnl 攻破了该题 1小时前

Maique1973 攻破了该题 1小时前

hyt666 攻破了该题 1小时前

19917633802 攻破了该题 1小时前

984433105 攻破了该题 2小时前

KN11 攻破了该题 4小时前

ok了 攻破了该题 4小时前

流风止追 攻破了该题 4小时前

琉狸SAMA 攻破了该题 5小时前

mleaf 攻破了该题 6小时前

13960560416 攻破了该题 6小时前

2802813832 攻破了该题 6小时前

zhaoyehua 攻破了该题 7小时前

zhugq 攻破了该题 8小时前

linya 攻破了该题 8小时前

hackthun828 攻破了该题 10小时前

liuchenyang123 攻破了该题 10小时前

评论
bubu0129 2月前
举报
1.bp抓包右键发送到repeater。 2.右键数据包change request method 直到第一行的get改为POST 3.在数据包最下面空一行写 what=flag 4.然后在右键数据包点击change body encoding 5.然后点击发送flag就出来了。
因吹斯听 2月前
举报
bp抓包之后,发送到Repeater,右键修改请求方法为POST后,空一行(请求头跟请求体分离,否则不能识别)输入what=flag
niansiyi 2月前
举报
bp抓包,发送到Repeater,在最后空一行添加what=flag,发送就出现flag,这题考察post
xiaohacker 2月前
举报
1.bp抓包右键发送到repeater。 2.右键数据包change request method 改为POST 3.在数据包最下面空一行写 what=flag 4.然后在右键数据包点击change body encoding 5.然后点击发送flag就出来了。
15007989236 2月前
举报
win+R,输入curl -X POST -d "what=flag" http://117.72.52.127:19523/
TTTTTTTT 2月前
举报
curl -X POST http://117.72.52.127:12166/ -d what=flag ,各种能触发请求的工具都可以做
YangZoe 2月前
举报
突发奇想,用apifox接口工具也能做
AX011 2月前
举报
curl -d what=flag http://xxxxxx
adminmmmmm 3月前
举报
用hackbar post里直接输入what=flag就出来了
senge 3月前
举报
curl -X POST "http://117.72.52.127:11701/" \ -H "Content-Type: application/x-www-form-urlencoded" \ -d "what=flag" \ --data-binary $'\n\n'