bugku ctf 各種繞過 (各種繞過喲)

打開打開       閱讀代碼 發現 只要使uname的sha1的值與passwd的sha1的值相等即可,但是同時他們兩個的值又不能相等 構造 http://120.24.86.145:8002/web7/?uname[]=1&id=margin   併發送  passwd[]=2 的 postdata 請求即可   依舊利用簡單 有特別 好安裝的  火狐 插件 hackbar    run 即可
相關文章
相關標籤/搜索