“百度杯”CTF比赛 2017 二月场——Web-爆破-3

题目描述

“百度杯”CTF比赛 2017 二月场——Web-爆破-3_第1张图片

解题思路

创建赛题,打开链接
提示说这个是爆破,
“百度杯”CTF比赛 2017 二月场——Web-爆破-3_第2张图片
看完代码以后,发现其实手动爆破也行
利用md5函数不能对数组进行处理,所以传数组,然后构造?value[0]=e&value[1]=a,根据每一次的页面,修改value[0]value[1]的值即可,只要操作大于等于10次,就可以出flag

flag{c0a65f45-3206-4618-8bc0-ba00e0b0133c}

你可能感兴趣的:(CTF基础练手)