「百度杯」CTF比賽 2017 二月場——Web-爆破-3

題目描述 解題思路 創建賽題,打開鏈接 提示說這個是爆破, 看完代碼以後,發現其實手動爆破也行 利用md5函數不能對數組進行處理,所以傳數組,然後構造?value[0]=e&value[1]=a,根據每一次的頁面,修改value[0]value[1]的值即可,只要操作大於等於10次,就可以出flag flag{c0a65f45-3206-4618-8bc0-ba00e0b0133c}
相關文章
相關標籤/搜索