never_give_upWEB 未解决

分数: 25 金币: 3
题目作者: 未知
一  血: blue
一血奖励: 1金币
解  决: 4355
提  示:
描  述:
作者:御结冰城
评论
Unny 3年前

bp抓包(注意关闭浏览器缓存)可以获得源代码(加密),解码并源码分析,a参数可以使用php://伪协议,b参数可以使用正则(.||?)或者%00截断的方法

回复 0

sixiaokai 3年前

BP抓包、源码探索分析、abc==0弱等于、php://input伪协议从请求数据中读数据可当作file_get_contents的第一个数据流参数、正则匹配函数的空字符截断\x00(注意在HTTP请求中进行URL编码)

回复 0

jornsky 4年前

GET /hello.php?id=0eg&a=php://input&b=%00120345

回复 0

jornsky 4年前

题目废了?1p.html 怎么直接跳转bugku首页?

回复 1
200200 3年前

yy,服气

回复 0

JINcom 4年前

?id=jzb&a=php://input&b=%0012345

回复 0

XiLitter 4年前

哎,我的知识盲区

回复 0

愚蠢的狐狸 4年前

为什么我burp 发php:input 收不到数据啊

回复 0
200200 3年前

php伪协议:php://input。emmm

回复 0

a0wors 4年前

别纠结跳转了,直接在哪个页面加view-source:

回复 0

泡椒控卫 4年前

正则表达 https://blog.csdn.net/m0_57954651/article/details/121150895

回复 0

狐萝卜CarroT 4年前

?id=0xss&a=php://input&b=%00120345

回复 0

WriteUp

image
harry

3 金币

评分(26)

解题动态

无情的白给机器人 攻破了该题 2天前
Mori. 攻破了该题 2天前
Arno_Zoffy 攻破了该题 5天前
qq1002517 攻破了该题 6天前
hdcc1 攻破了该题 7天前
violet1 攻破了该题 8天前
xiaoxiaojiangshi 攻破了该题 11天前
shuiniu221 攻破了该题 12天前
hiro666 攻破了该题 14天前
flag大王 攻破了该题 16天前
evilk 攻破了该题 17天前
seedis 攻破了该题 21天前
0xchang 攻破了该题 21天前
scv 攻破了该题 21天前
213qwe 攻破了该题 21天前
李逍遥逛霍格沃茨 攻破了该题 22天前
kiritoldws 攻破了该题 22天前
13966774026 攻破了该题 24天前
jsbba 攻破了该题 24天前
sdgkk1234 攻破了该题 25天前
问题反馈