never_give_upWEB 未解决

分数: 25 金币: 3
题目作者: 未知
一  血: blue
一血奖励: 1金币
解  决: 4355
提  示:
描  述:
作者:御结冰城
评论
ymkiras 11月前

实际上开头的密码我们可以直接用Ctrl+U在源代码页面加上1p.html,即view-source:http//..../1p.html,这样就就不需要跳转bp一直抓包了。

回复 1

13990684015 11月前

这题太牛逼了

回复 1

花舞Flower 11月前

什么题做不出来 GET /hello.php?id=0xg&a=php://input&b=%0012345 HTTP/1.1

回复 0
caicai0728 3月前

你这个有.应该不行吧?

回复 0

1969901506 1年前

五边形战士

回复 2

coldplay99999 1年前

flag{bb25f9ec286ae9753bb12e5631da7f1e}

回复 0

26ww 1年前

66

回复 0

不会写代码的菜鸟 1年前

难点1.源代码里1.html文件查看跳转bugku导致1.html的源码不容易被捕获,我看了wp用bp抓了n次才抓到。我这种菜鸟根本想不到view resouce。2.抓到源码后的解码要先url解码再base再url才能解出来代码;我擦这一步我不看也做不到。3.这步最难,代码审计,发现id=0,用弱比较,id=0a;a的值来自data直接协议data://text/plain,bugku is a

回复 4
Jiafeng 1年前

第一步一开始的思路真的很重要。反而感觉后面的代码审计不是难点了;

回复 1

loulegedadong 1年前

hello.php?id=0sdvdsd&a=php://input&b=.sdfasdfsdafsdfrdfgsdgasdftgssd postdata:bugku is a nice plateform!

回复 0

不懂就问 1年前

参考学习:https://blog.csdn.net/qq_36292543/article/details/136676985

回复 0

一路奔腾 2年前

POST /hello.php?id=0a&a=php://input&b=*asdfassdf 内容为:bugku is a nice plateform!

回复 0

WriteUp

image
harry

3 金币

评分(26)

解题动态

无情的白给机器人 攻破了该题 2天前
Mori. 攻破了该题 2天前
Arno_Zoffy 攻破了该题 5天前
qq1002517 攻破了该题 6天前
hdcc1 攻破了该题 7天前
violet1 攻破了该题 8天前
xiaoxiaojiangshi 攻破了该题 11天前
shuiniu221 攻破了该题 12天前
hiro666 攻破了该题 14天前
flag大王 攻破了该题 16天前
evilk 攻破了该题 17天前
seedis 攻破了该题 21天前
0xchang 攻破了该题 21天前
scv 攻破了该题 21天前
213qwe 攻破了该题 21天前
李逍遥逛霍格沃茨 攻破了该题 22天前
kiritoldws 攻破了该题 22天前
13966774026 攻破了该题 24天前
jsbba 攻破了该题 24天前
sdgkk1234 攻破了该题 25天前
问题反馈