评分(27)
解题动态
彗星 攻破了该题 6小时前
1302074808 攻破了该题 12小时前
影人sha 攻破了该题 2天前
2523822945 攻破了该题 2天前
Tychema 攻破了该题 3天前
YS_JW 攻破了该题 3天前
zuaiyio 攻破了该题 4天前
小崔 攻破了该题 4天前
cha8e1 攻破了该题 4天前
anton_小金鱼 攻破了该题 4天前
shu-jia 攻破了该题 4天前
陆庆顺 攻破了该题 5天前
Hackerchen 攻破了该题 6天前
Kernel1 攻破了该题 6天前
故里love长安 攻破了该题 7天前
一只小羊 攻破了该题 7天前
wujita01 攻破了该题 7天前
bugfuck2 攻破了该题 7天前
alden 攻破了该题 8天前
评论
miko 4年前
举报
F12可以看见有1p.html 访问拿源码 base64解码得php源码 绕过4个验证 都弱类型 id="0" 字符型就能绕过 变量a就直接php://input post发内容过去就能绕过 变量b需要第一个字符不为4但是又必须是4这个确实不懂 看了别的师傅的提示才知道要%00截断一下就行了 建议用postman发包 我hackbar版本有问题 bp发包那个伪协
Unny 4年前
举报
有无大佬解释一下id为什么不可以是0,“0”==0 返回值应该是真的呀
galaxy01 4年前
举报
if(!$_GET['id']) { header('Location: hello.php?id=1'); exit(); } id=0就会被置为1
Unny 4年前
举报
bp抓包(注意关闭浏览器缓存)可以获得源代码(加密),解码并源码分析,a参数可以使用php://伪协议,b参数可以使用正则(.||?)或者%00截断的方法
sixiaokai 4年前
举报
BP抓包、源码探索分析、abc==0弱等于、php://input伪协议从请求数据中读数据可当作file_get_contents的第一个数据流参数、正则匹配函数的空字符截断\x00(注意在HTTP请求中进行URL编码)
jornsky 4年前
举报
GET /hello.php?id=0eg&a=php://input&b=%00120345
jornsky 4年前
举报
题目废了?1p.html 怎么直接跳转bugku首页?
200200 4年前
举报
yy,服气
JINcom 4年前
举报
?id=jzb&a=php://input&b=%0012345
XiLitter 4年前
举报
哎,我的知识盲区
愚蠢的狐狸 4年前
举报
为什么我burp 发php:input 收不到数据啊
200200 4年前
举报
php伪协议:php://input。emmm
a0wors 4年前
举报
别纠结跳转了,直接在哪个页面加view-source: