评分(18)
解题动态

123kk 攻破了该题 2小时前

testda 攻破了该题 4小时前

satuo 攻破了该题 9小时前

goeasy 攻破了该题 10小时前

867736371 攻破了该题 10小时前

mhtmhtmht 攻破了该题 10小时前

19893123836 攻破了该题 10小时前

15760070456 攻破了该题 10小时前

你不懂的吧 攻破了该题 21小时前

GGGZX 攻破了该题 21小时前

yangyunhui 攻破了该题 21小时前

妈!有人打我 攻破了该题 22小时前

废柴小白 攻破了该题 1天前

bugkuxuzou 攻破了该题 1天前

qwerfsafafa 攻破了该题 1天前

Hehe0619 攻破了该题 1天前

嗨客111 攻破了该题 1天前

李嘉欣a 攻破了该题 1天前

363563768 攻破了该题 1天前

评论
八一卜kod 4月前
举报
url decode
cuoluoche163com 6月前
举报
url编码,把p1,p2变量解码一下 然后eval是输出字符串,P1+54aa2+P2就行
18308639550 6月前
举报
考点:url编码,代码审计,eval函数 思路:根据提示查看源代码,发现eval函数,所以应该是eval函数的漏洞利用,有发现一串url编码的拼接eval(p1+url编码+p2)对括号里面的内容进行url解码,发现输入的值要等于67d709b2b54aa2aa648cf6e87a7114f1才会有真实的flag
AYXC 6月前
举报
67d709b2b54aa2aa648cf6e87a7114f1 submit这一串
admax 6月前
举报
还要学js
123erwqh 6月前
举报
查看源码按照132排序进行url解码在输入框中输入提交得到flag
freestyle 7月前
举报
url decode,在bp、hackbar、cyber chef
刘灏。 7月前
举报
使用python unquote进行解码然后拼接就行了,注意不是网页的源码,是Response中的
Wang_Micro 7月前
举报
我居然拿67d709b2b54aa2aa648cf6e87a7114f1去md5码解密,得到1466644826不行,又改输入a=1466644826也不行,最后才发现直接输入就可以了…… 真实的flag: flag{83a11b9b4389fd98a359871be404e5e6}
15556886017 7月前
举报
flag{262cf101799af10b610df703b256b05d}