never_give_upWEB 未解决

分数: 25 金币: 3
题目作者: 未知
一  血: blue
一血奖励: 1金币
解  决: 4200
提  示:
描  述:
作者:御结冰城
评论
tony77 4年前

拿到源码后,就要考虑几个绕过的方法。==的弱比较:0e和‘字符串’;php的伪协议;eregi的绕过:%00截断(而\x00会将url后面的都截断,我们的目的是在执行到变量时实现截断)和*123123(看评论也可以实现截断,这一会去学习下)。 参考:https://blog.csdn.net/qq_41333578/article/details/92759619

回复 1

倘若cy 4年前

是flag{我就知道有人投机取巧}么?提交为什么不对呀

回复 0
tony77 4年前

就是防止你投机取巧的小惊喜,hhhhhhhhh

回复 1

少年听雨 4年前

不对的,你按照那个代码逻辑正确传数据,才会给

回复 0

少年听雨 4年前

flag{我就知道有人投机取巧}

回复 2

volcano 4年前

还以为是我姿势有问题。。。。结果是我的hackbar不好用

回复 0

woaini1314521 4年前

事实证明脚本真好用

回复 0

treasure 4年前

现在是动态的 flag 吧?

回复 0

123fuxin 4年前

我就知道有人投机取巧,所以答案:flag{我就知道有人投机取巧}

回复 0

Discuze奇 4年前

flag{我就知道有人投机取巧},啊这。。。

回复 0

岁月并非如歌 5年前

flag{我就知道有人投机取巧}

回复 0

Imp-was 5年前

flag{鎴戝氨鐭ラ亾鏈変汉鎶曟満鍙栧阀} 这......

回复 0

WriteUp

image
harry

3 金币

评分(25)

解题动态

JKyukino 攻破了该题 4小时前
l2 攻破了该题 7小时前
liberator 攻破了该题 14小时前
jacklee777 攻破了该题 16小时前
daimaojiang 攻破了该题 17小时前
easier 攻破了该题 1天前
柯润 攻破了该题 3天前
juedai 攻破了该题 3天前
xiaomiao123 攻破了该题 3天前
18353517196 攻破了该题 4天前
折海 攻破了该题 4天前
特码头 攻破了该题 4天前
123!!! 攻破了该题 4天前
好累啊 攻破了该题 4天前
18354096589 攻破了该题 4天前
yiluoqingqiu 攻破了该题 4天前
kkkkbbbb 攻破了该题 4天前
337556453 攻破了该题 4天前
星期日 攻破了该题 4天前
Aurora* 攻破了该题 4天前
问题反馈