评分(22)
解题动态

liuguowang75 攻破了该题 8小时前

2046185809 攻破了该题 2天前

ZXCVBNM345678 攻破了该题 3天前

摇曳露营芝麻凛 攻破了该题 3天前

sun_space 攻破了该题 3天前

789123 攻破了该题 4天前

zmzm 攻破了该题 4天前

a5580990 攻破了该题 5天前

Sadoshi 攻破了该题 6天前

shingu 攻破了该题 8天前

isomer 攻破了该题 9天前

zhang童 攻破了该题 9天前

Nora 攻破了该题 11天前

RISE 攻破了该题 12天前

liujiahaoctf 攻破了该题 13天前

maksimm 攻破了该题 14天前

noogsh 攻破了该题 14天前

LLone1 攻破了该题 15天前

ldy127bugku 攻破了该题 15天前

评论
miko 3年前
举报
F12可以看见有1p.html 访问拿源码 base64解码得php源码 绕过4个验证 都弱类型 id="0" 字符型就能绕过 变量a就直接php://input post发内容过去就能绕过 变量b需要第一个字符不为4但是又必须是4这个确实不懂 看了别的师傅的提示才知道要%00截断一下就行了 建议用postman发包 我hackbar版本有问题 bp发包那个伪协
Unny 3年前
举报
有无大佬解释一下id为什么不可以是0,“0”==0 返回值应该是真的呀
galaxy01 3年前
举报
if(!$_GET['id']) { header('Location: hello.php?id=1'); exit(); } id=0就会被置为1
Unny 3年前
举报
bp抓包(注意关闭浏览器缓存)可以获得源代码(加密),解码并源码分析,a参数可以使用php://伪协议,b参数可以使用正则(.||?)或者%00截断的方法
sixiaokai 3年前
举报
BP抓包、源码探索分析、abc==0弱等于、php://input伪协议从请求数据中读数据可当作file_get_contents的第一个数据流参数、正则匹配函数的空字符截断\x00(注意在HTTP请求中进行URL编码)
jornsky 3年前
举报
GET /hello.php?id=0eg&a=php://input&b=%00120345
jornsky 3年前
举报
题目废了?1p.html 怎么直接跳转bugku首页?
200200 3年前
举报
yy,服气
JINcom 3年前
举报
?id=jzb&a=php://input&b=%0012345
XiLitter 3年前
举报
哎,我的知识盲区
愚蠢的狐狸 3年前
举报
为什么我burp 发php:input 收不到数据啊
200200 3年前
举报
php伪协议:php://input。emmm
a0wors 3年前
举报
别纠结跳转了,直接在哪个页面加view-source: