never_give_upWEB 未解决

分数: 25 金币: 3
题目作者: 未知
一  血: blue
一血奖励: 1金币
解  决: 4176
提  示:
描  述:
作者:御结冰城
评论
q402207401 3年前

d=0A&b=%004abaas&a=data://text/plain;base64,YnVna3UgaXMgYSBuaWNlIHBsYXRlZm9ybSE=

回复 1

15855792204 3年前

改了八百次payload也没做出来,真不知道哪里错了。服了

回复 1
snow2022 3年前

https://blog.csdn.net/qq_48511129/article/details/113193528

回复 1

四月 3年前

flag不是这个吗?flag{我就知道有人投机取巧}

回复 0
snow2022 3年前

不是 看这个

回复 0

落日星辰 3年前

bugku is a nice plateform!

回复 0

优菈的yyds 3年前

什么鬼题目,我跟教程一点一点走,写好几遍,都不对,到底是教程问题还是题目作者问题

回复 0

RayAnti00 3年前

有趣有趣,学到了

回复 0

Colourful 3年前

这个1p咋访问不了

回复 2

miko 3年前

F12可以看见有1p.html 访问拿源码 base64解码得php源码 绕过4个验证 都弱类型 id="0" 字符型就能绕过 变量a就直接php://input post发内容过去就能绕过 变量b需要第一个字符不为4但是又必须是4这个确实不懂 看了别的师傅的提示才知道要%00截断一下就行了 建议用postman发包 我hackbar版本有问题 bp发包那个伪协

回复 1

Unny 3年前

有无大佬解释一下id为什么不可以是0,“0”==0 返回值应该是真的呀

回复 0
galaxy01 3年前

if(!$_GET['id']) { header('Location: hello.php?id=1'); exit(); } id=0就会被置为1

回复 2

Unny 3年前

bp抓包(注意关闭浏览器缓存)可以获得源代码(加密),解码并源码分析,a参数可以使用php://伪协议,b参数可以使用正则(.||?)或者%00截断的方法

回复 0

WriteUp

image
harry

3 金币

评分(25)

解题动态

Fengyu3321 攻破了该题 4小时前
zzuer 攻破了该题 20小时前
MZH123456 攻破了该题 23小时前
igrazee 攻破了该题 1天前
邪恶的番茄 攻破了该题 1天前
白菜白又白 攻破了该题 2天前
传说中的小菜鸟 攻破了该题 2天前
hbynb 攻破了该题 2天前
Yuyukon 攻破了该题 2天前
bhcxzhdsa 攻破了该题 2天前
xshzgjshpy 攻破了该题 3天前
xiha 攻破了该题 3天前
r0cky 攻破了该题 3天前
鲲中霸王 攻破了该题 4天前
out不慢 攻破了该题 4天前
1348931180 攻破了该题 5天前
zrc2682 攻破了该题 7天前
ixin 攻破了该题 8天前
shad0www 攻破了该题 9天前
11122 攻破了该题 9天前
问题反馈