评分(26)
解题动态
容大晋 攻破了该题 6小时前
叶子璐 攻破了该题 6小时前
kklff4399 攻破了该题 6小时前
coap012 攻破了该题 6小时前
蒙亮江 攻破了该题 6小时前
木秀于林 攻破了该题 6小时前
党玉新 攻破了该题 7小时前
莫泽明 攻破了该题 7小时前
凌晨两点半 攻破了该题 7小时前
陆鑫 攻破了该题 7小时前
无无 攻破了该题 8小时前
zhc 攻破了该题 16小时前
20230302203 攻破了该题 1天前
05su 攻破了该题 1天前
1uxu4y 攻破了该题 1天前
黎悦依 攻破了该题 1天前
特仑苏 攻破了该题 1天前
typ11 攻破了该题 1天前
YTT 攻破了该题 1天前
评论
藏在云层里的羊 7天前
举报
/?id=00&a=data://text/plain,bugku is a nice plateform!&b=.111111 不用那么复杂啊
藏在云层里的羊 7天前
举报
/?id=00&a=data://text/plain,bugku is a nice plateform!&b=.111111 不用那么复杂啊
对对对对对对对对 1月前
举报
依旧有点意思
soha 2月前
举报
$b的限制eregi("111".substr($b,0,1),"1114") and substr($b,0,1)!=4)用%00字符截断绕过,$a用data://text/plain,文本内容,id=0传参
caicai0728 2月前
举报
解题参考:https://blog.csdn.net/cai_huaer/article/details/153694389?spm=1001.2014.3001.5501
2686213396 5月前
举报
bp抓包,发现第一个相应中有隐藏目录,访问进去,发现加密的JS代码,先后进行url、base64、url解码,得到目标php代码,,根据代码要求,绕过id,a,b的比较,获得flag
iNMB 6月前
举报
?id=00&a=data://text/plain;base64,YnVna3UgaXMgYSBuaWNlIHBsYXRlZm9ybSE=&b=......
zhuizhui 6月前
举报
?id=0a&a=data://text/plain,bugku%20is%20a%20nice%20plateform!&b=%00111bhv14
breeding 7月前
举报
curl '<ip:port>/1p.html'获取到word的值,先url解码,再把解码得到的注释用base64再解一次码就可以得到php源代码了,根据源代码构建url参数:/hello.php?id=00&a=data://text/plain,bugku%20is%20a%20nice%20platform!&b=.12345
shingu 9月前
举报
参数b被卡住了。怎么即是4又不能等于4。看了WP才知道,原来是用了%00截断符。
breeding 7月前
举报
也可以直接用“.123456”,因为只截取b的第一个字符接在111的后面当正则模式串,“.”直接通配