评分(27)
解题动态
彗星 攻破了该题 4小时前
1302074808 攻破了该题 10小时前
影人sha 攻破了该题 2天前
2523822945 攻破了该题 2天前
Tychema 攻破了该题 3天前
YS_JW 攻破了该题 3天前
zuaiyio 攻破了该题 4天前
小崔 攻破了该题 4天前
cha8e1 攻破了该题 4天前
anton_小金鱼 攻破了该题 4天前
shu-jia 攻破了该题 4天前
陆庆顺 攻破了该题 5天前
Hackerchen 攻破了该题 6天前
Kernel1 攻破了该题 6天前
故里love长安 攻破了该题 7天前
一只小羊 攻破了该题 7天前
wujita01 攻破了该题 7天前
bugfuck2 攻破了该题 7天前
alden 攻破了该题 8天前
评论
不懂就问 2年前
举报
参考学习:https://blog.csdn.net/qq_36292543/article/details/136676985
一路奔腾 2年前
举报
POST /hello.php?id=0a&a=php://input&b=*asdfassdf 内容为:bugku is a nice plateform!
xawm 2年前
举报
?id=0p&b=%00114514&a=data://text/plain,bugku is a nice plateform! //id弱匹配绕过,b使用%00截断符截断语句让111在1114中且开头的字符不是4,a运用伪协议
miaolegecui 2年前
举报
firfox浏览器的post不能只传值,所以用php://post的方式传值点execute没反应,试试用其他方式a=data://text/plain,bugku is a nice plateform!
1.23 2年前
举报
flag{我就知道有人投机取巧}
GET-lee 2年前
举报
对于小白来说确实是个好题
冯飞99 2年前
举报
总结一下吧,查到源码后得到url 解码后得到base64,解码后得到url,解码后出现php源代码,查看源代码检查好规则,构建payload,bp抓包,发送给重发器,查看结果。
2089669143 2年前
举报
为什么我登陆到1p.html以后它直接跳转到https://www.bugku.com/,求救救我
MiracleWolf 2年前
举报
在跳转网页时进行bp抓包,在返回包中能看到网站后面藏了东西,然后解码。
莴笋要种泥里 2年前
举报
我也是,什么原因
evens 2年前
举报
?id=0a&b=*111111&a=data://text/plain;base64,YnVna3UgaXMgYSBuaWNlIHBsYXRlZm9ybSE=
wxy1343 2年前
举报
http://114.67.175.224:14407/hello.php?id=a&a=data:,bugku is a nice plateform!&b=%0011111