never_give_upWEB 未解决

分数: 25 金币: 3
题目作者: 未知
一  血: blue
一血奖励: 1金币
解  决: 3592
提  示:
描  述:
作者:御结冰城
评论
haitaofan 3年前

各位大神,我按照下面这个方案进行解题,虽然三次解码没用Burp,用的在线的解码!最后得到的源码是一样的!但是最后,hackbar提交没有任何反应!一直没找出来哪里出了问题!望指教,谢谢! https://blog.csdn.net/qq_48511129/article/details/113193528

回复 1
welsher 3年前

bp劫包自己写数据就好了

回复 0

ypp110 3年前

考点:php://input、==弱类型比较、eregi函数存在%00截断漏洞

回复 0

slash0 3年前

php://input 弱类型比较 %00截断 burp中data还得空一行?

回复 0

b1gw00ds 3年前

有一个巨坑,直接在http://114.67.246.176:123360/hello.php的基础上修改成1p.html就会直接跳转bugku首页,抓不到1p.html的包,可能是referer的原因,直接访问http://114.67.246.176:123360/1p.html就能抓到。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

回复 0

pipiipip 3年前

这确实是一道好题,补充了很多知识点

回复 0

GwG_ 3年前

1p.html 直接跳转主页诶.

回复 0
啊哈! 3年前

了解一下网页源代码和审查元素的区别就知道了

回复 1

simpleboy 3年前

php是真的很重要

回复 0

yanm 3年前

环境有问题了吗

回复 0

三分踯躅 3年前

有一点好玩的是:%00、?、*这三种特殊符号都可以用来绕过$b的判断,前者是截断空字符,后两者则是通配符。

回复 1

fstr0w 3年前

php世界第一语言!!!

回复 0

WriteUp

image
harry

3 金币

评分(20)

解题动态

1058886009 攻破了该题 15小时前
13732263537 攻破了该题 17小时前
Rmgcc 攻破了该题 1天前
Gfyu 攻破了该题 1天前
shengjiang 攻破了该题 2天前
abbccc 攻破了该题 3天前
tonycai 攻破了该题 3天前
3tar 攻破了该题 4天前
小番茄 攻破了该题 5天前
2663645309 攻破了该题 5天前
Zhou_re-pwn 攻破了该题 5天前
龙天宇 攻破了该题 6天前
hwww 攻破了该题 7天前
cheng00 攻破了该题 8天前
bbggddaa 攻破了该题 8天前
sraiL 攻破了该题 8天前
zhang0918 攻破了该题 9天前
13470772171 攻破了该题 9天前
vnuesa 攻破了该题 9天前
JJJY 攻破了该题 10天前
问题反馈