评分(25)
解题动态
Fengyu3321 攻破了该题 4小时前
zzuer 攻破了该题 20小时前
MZH123456 攻破了该题 23小时前
igrazee 攻破了该题 1天前
邪恶的番茄 攻破了该题 1天前
白菜白又白 攻破了该题 2天前
传说中的小菜鸟 攻破了该题 2天前
hbynb 攻破了该题 2天前
Yuyukon 攻破了该题 2天前
bhcxzhdsa 攻破了该题 2天前
xshzgjshpy 攻破了该题 3天前
xiha 攻破了该题 3天前
r0cky 攻破了该题 3天前
鲲中霸王 攻破了该题 4天前
out不慢 攻破了该题 4天前
1348931180 攻破了该题 5天前
zrc2682 攻破了该题 7天前
ixin 攻破了该题 8天前
shad0www 攻破了该题 9天前
评论
miaolegecui 2年前
举报
firfox浏览器的post不能只传值,所以用php://post的方式传值点execute没反应,试试用其他方式a=data://text/plain,bugku is a nice plateform!
1.23 2年前
举报
flag{我就知道有人投机取巧}
GET-lee 2年前
举报
对于小白来说确实是个好题
冯飞99 2年前
举报
总结一下吧,查到源码后得到url 解码后得到base64,解码后得到url,解码后出现php源代码,查看源代码检查好规则,构建payload,bp抓包,发送给重发器,查看结果。
2089669143 2年前
举报
为什么我登陆到1p.html以后它直接跳转到https://www.bugku.com/,求救救我
MiracleWolf 2年前
举报
在跳转网页时进行bp抓包,在返回包中能看到网站后面藏了东西,然后解码。
莴笋要种泥里 2年前
举报
我也是,什么原因
evens 2年前
举报
?id=0a&b=*111111&a=data://text/plain;base64,YnVna3UgaXMgYSBuaWNlIHBsYXRlZm9ybSE=
wxy1343 2年前
举报
http://114.67.175.224:14407/hello.php?id=a&a=data:,bugku is a nice plateform!&b=%0011111
xclay 2年前
举报
伙伴们输入参数的时候一定不要带任何引号,不然不好使
Restwlaq 2年前
举报
第一步直接view-source:url/1p.html。第二步,如果用Bp就可以发现靶机php版本响应是5.5,一篇文章说php://input在5.3以后就不用了。所以小伙伴们不要纠结php://input了,使用data://协议吧
joyoung 2年前
举报
?id=0a&a=data://text/plain,bugku is a nice plateform!&b=?12345