never_give_upWEB 未解决

分数: 25 金币: 3
题目作者: 未知
一  血: blue
一血奖励: 1金币
解  决: 3626
提  示:
描  述:
作者:御结冰城
评论
lddO 3年前

这个题目试了好几次,使用火狐加Max Hackbar才可以拿到flag

回复 1

莱茵哈鲁特 3年前

就离谱,用hackbar就是出不来,用burp suite跑了三遍都准备跑路了,最后flag出来了!晕QAQ

回复 0

qscf123456 3年前

看了别人写的解题过程,试了下,用python写的代码中进行get时\x00并没有出现访问失败的问题呀,依旧能获取到flag值,这个是什么情况呀

回复 0

sn1p3r 3年前

hackbar chrome版确实一直没有成功, 考点 1.若类型比较 2.php://input 伪协议 3.页面跳转。

回复 0
scr20011125 3年前

hackbar抓包试了一下,好像post不加形参hackbar会自动忽略不上传

回复 0

g1ory 3年前

csnd上很多这个题解法错误。获得flag方法,参考https://blog.csdn.net/qq_48511129/article/details/113193528

回复 0
haitaofan 3年前

你好,我按照这个方案走的,最后,hackbar提交没有任何反应!一直没找出来哪里错误!望指教,谢谢!

回复 0

PASSERFBER 3年前

原来有时候还是never,是没有content-length:26,改成其27就不行

回复 0

tony77 3年前

拿到源码后,就要考虑几个绕过的方法。==的弱比较:0e和‘字符串’;php的伪协议;eregi的绕过:%00截断(而\x00会将url后面的都截断,我们的目的是在执行到变量时实现截断)和*123123(看评论也可以实现截断,这一会去学习下)。 参考:https://blog.csdn.net/qq_41333578/article/details/92759619

回复 0

tony77 3年前

拿到源码后,就要考虑几个绕过的方法。==的弱比较:0e和‘字符串’;php的伪协议;eregi的绕过:%00截断(而\x00会将url后面的都截断,我们的目的是在执行到变量时实现截断)和*123123(看评论也可以实现截断,这一会去学习下)。 参考:https://blog.csdn.net/qq_41333578/article/details/92759619

回复 1

倘若cy 3年前

是flag{我就知道有人投机取巧}么?提交为什么不对呀

回复 0
tony77 3年前

就是防止你投机取巧的小惊喜,hhhhhhhhh

回复 1

少年听雨 3年前

不对的,你按照那个代码逻辑正确传数据,才会给

回复 0

少年听雨 3年前

flag{我就知道有人投机取巧}

回复 2

WriteUp

image
harry

3 金币

评分(20)

解题动态

3121985758 攻破了该题 14小时前
yeran 攻破了该题 1天前
huaji48254 攻破了该题 1天前
Zhumeng 攻破了该题 1天前
echo~ 攻破了该题 1天前
eggFr1edR1ce 攻破了该题 2天前
Fahai 攻破了该题 2天前
zttyzz 攻破了该题 2天前
liuqj 攻破了该题 2天前
16671766779 攻破了该题 3天前
GTfree 攻破了该题 3天前
hzx20060101 攻破了该题 4天前
baozongwi 攻破了该题 5天前
17839227036 攻破了该题 9天前
13787026747 攻破了该题 9天前
linzixi 攻破了该题 9天前
Tsukisec 攻破了该题 9天前
The0Razor 攻破了该题 9天前
胡萝卜 攻破了该题 9天前
cy1393842050 攻破了该题 13天前
问题反馈