never_give_upWEB 未解决

分数: 25 金币: 3
题目作者: 未知
一  血: blue
一血奖励: 1金币
解  决: 4374
提  示:
描  述:
作者:御结冰城
评论
霓虹 2月前

wp解答的源代码不一样,避雷

回复 0

对对对对对对对对 3月前

依旧有点意思

回复 0

soha 4月前

$b的限制eregi("111".substr($b,0,1),"1114") and substr($b,0,1)!=4)用%00字符截断绕过,$a用data://text/plain,文本内容,id=0传参

回复 1

caicai0728 4月前

解题参考:https://blog.csdn.net/cai_huaer/article/details/153694389?spm=1001.2014.3001.5501

回复 0

2686213396 7月前

bp抓包,发现第一个相应中有隐藏目录,访问进去,发现加密的JS代码,先后进行url、base64、url解码,得到目标php代码,,根据代码要求,绕过id,a,b的比较,获得flag

回复 0

iNMB 8月前

?id=00&a=data://text/plain;base64,YnVna3UgaXMgYSBuaWNlIHBsYXRlZm9ybSE=&b=......

回复 0

zhuizhui 8月前

?id=0a&a=data://text/plain,bugku%20is%20a%20nice%20plateform!&b=%00111bhv14

回复 0

breeding 9月前

curl '<ip:port>/1p.html'获取到word的值,先url解码,再把解码得到的注释用base64再解一次码就可以得到php源代码了,根据源代码构建url参数:/hello.php?id=00&a=data://text/plain,bugku%20is%20a%20nice%20platform!&b=.12345

回复 0

shingu 11月前

参数b被卡住了。怎么即是4又不能等于4。看了WP才知道,原来是用了%00截断符。

回复 0
breeding 9月前

也可以直接用“.123456”,因为只截取b的第一个字符接在111的后面当正则模式串,“.”直接通配

回复 1

ymkiras 12月前

值得注意的是,很多题解bp用的版本有点低,像我用的新版就不能按题解来,所以用data代替input: GET /hello.php?id=0e123456&a=data://text/plain,bugku%20is%20a%20nice%20plateform!&b=%0011111 HTTP/1.1 这里空格用%20代替

回复 0
iNMB 8月前

也可以使用data://text/plain;base64,

回复 0

WriteUp

image
harry

3 金币

评分(26)

解题动态

newbird6666 攻破了该题 5小时前
H8Y8H 攻破了该题 14小时前
St@r 攻破了该题 1天前
Flynnn 攻破了该题 3天前
一只小白鲸 攻破了该题 4天前
18103861563 攻破了该题 5天前
银海狼鲨 攻破了该题 5天前
SUPER_LEON 攻破了该题 5天前
DamonLee 攻破了该题 9天前
regvfds 攻破了该题 9天前
Newdap 攻破了该题 11天前
Wu. 攻破了该题 12天前
liqs 攻破了该题 14天前
trix2been 攻破了该题 15天前
十里故清云 攻破了该题 16天前
Knyhs 攻破了该题 17天前
jiandandian 攻破了该题 17天前
yyt030 攻破了该题 18天前
18171382569 攻破了该题 19天前
无情的白给机器人 攻破了该题 22天前
问题反馈