评分(22)
解题动态

liuguowang75 攻破了该题 10小时前

2046185809 攻破了该题 2天前

ZXCVBNM345678 攻破了该题 3天前

摇曳露营芝麻凛 攻破了该题 3天前

sun_space 攻破了该题 3天前

789123 攻破了该题 4天前

zmzm 攻破了该题 4天前

a5580990 攻破了该题 5天前

Sadoshi 攻破了该题 7天前

shingu 攻破了该题 8天前

isomer 攻破了该题 9天前

zhang童 攻破了该题 9天前

Nora 攻破了该题 11天前

RISE 攻破了该题 12天前

liujiahaoctf 攻破了该题 13天前

maksimm 攻破了该题 14天前

noogsh 攻破了该题 14天前

LLone1 攻破了该题 16天前

ldy127bugku 攻破了该题 16天前

评论
Z5bra 3年前
举报
靶场升级到php5.5.9了[dog]
yes1yi 3年前
举报
这玩意有毒吧为啥我读flag一直404?hello.php?id=asd&b=%0012345&a=php://input
cdpet 3年前
举报
id=0e123&b=%0012345&a=php://input
4thrun 3年前
举报
为啥bp没抓到max hackbar发出来的包呢
yswdlll 3年前
举报
不懂php就很难,每个函数要在网上查一下是什么意思
haitaofan 3年前
举报
burp可以,火狐上harkbar就是没反应,不知道哪里出了问题
卟天明 3年前
举报
我在harkbar上尝试POST但可能是没有参数点了没反应,我就在fiddler上用POST,别忘了加上Content=Type: application/json; charset=utf-8,之后再在填上a参数需要的数据流内容就成功得到flag了。
haitaofan 3年前
举报
各位大神,我按照下面这个方案进行解题,虽然三次解码没用Burp,用的在线的解码!最后得到的源码是一样的!但是最后,hackbar提交没有任何反应!一直没找出来哪里出了问题!望指教,谢谢! https://blog.csdn.net/qq_48511129/article/details/113193528
welsher 3年前
举报
bp劫包自己写数据就好了
ypp110 3年前
举报
考点:php://input、==弱类型比较、eregi函数存在%00截断漏洞
slash0 3年前
举报
php://input 弱类型比较 %00截断 burp中data还得空一行?
b1gw00ds 3年前
举报
有一个巨坑,直接在http://114.67.246.176:123360/hello.php的基础上修改成1p.html就会直接跳转bugku首页,抓不到1p.html的包,可能是referer的原因,直接访问http://114.67.246.176:123360/1p.html就能抓到。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。