评分(25)
解题动态
Fengyu3321 攻破了该题 4小时前
zzuer 攻破了该题 20小时前
MZH123456 攻破了该题 23小时前
igrazee 攻破了该题 1天前
邪恶的番茄 攻破了该题 1天前
白菜白又白 攻破了该题 2天前
传说中的小菜鸟 攻破了该题 2天前
hbynb 攻破了该题 2天前
Yuyukon 攻破了该题 2天前
bhcxzhdsa 攻破了该题 2天前
xshzgjshpy 攻破了该题 3天前
xiha 攻破了该题 3天前
r0cky 攻破了该题 3天前
鲲中霸王 攻破了该题 4天前
out不慢 攻破了该题 4天前
1348931180 攻破了该题 5天前
zrc2682 攻破了该题 7天前
ixin 攻破了该题 8天前
shad0www 攻破了该题 9天前
评论
13990684015 9月前
举报
这题太牛逼了
花舞Flower 9月前
举报
什么题做不出来 GET /hello.php?id=0xg&a=php://input&b=%0012345 HTTP/1.1
caicai0728 1月前
举报
你这个有.应该不行吧?
1969901506 12月前
举报
五边形战士
coldplay99999 1年前
举报
flag{bb25f9ec286ae9753bb12e5631da7f1e}
26ww 1年前
举报
66
不会写代码的菜鸟 1年前
举报
难点1.源代码里1.html文件查看跳转bugku导致1.html的源码不容易被捕获,我看了wp用bp抓了n次才抓到。我这种菜鸟根本想不到view resouce。2.抓到源码后的解码要先url解码再base再url才能解出来代码;我擦这一步我不看也做不到。3.这步最难,代码审计,发现id=0,用弱比较,id=0a;a的值来自data直接协议data://text/plain,bugku is a
Jiafeng 12月前
举报
第一步一开始的思路真的很重要。反而感觉后面的代码审计不是难点了;
loulegedadong 1年前
举报
hello.php?id=0sdvdsd&a=php://input&b=.sdfasdfsdafsdfrdfgsdgasdftgssd postdata:bugku is a nice plateform!
不懂就问 1年前
举报
参考学习:https://blog.csdn.net/qq_36292543/article/details/136676985
一路奔腾 1年前
举报
POST /hello.php?id=0a&a=php://input&b=*asdfassdf 内容为:bugku is a nice plateform!
xawm 1年前
举报
?id=0p&b=%00114514&a=data://text/plain,bugku is a nice plateform! //id弱匹配绕过,b使用%00截断符截断语句让111在1114中且开头的字符不是4,a运用伪协议