never_give_upWEB 未解决

分数: 25 金币: 3
题目作者: 未知
一  血: blue
一血奖励: 1金币
解  决: 3619
提  示:
描  述:
作者:御结冰城
评论
haitaofan 3年前

各位大神,我按照下面这个方案进行解题,虽然三次解码没用Burp,用的在线的解码!最后得到的源码是一样的!但是最后,hackbar提交没有任何反应!一直没找出来哪里出了问题!望指教,谢谢! https://blog.csdn.net/qq_48511129/article/details/113193528

回复 1
welsher 3年前

bp劫包自己写数据就好了

回复 0

ypp110 3年前

考点:php://input、==弱类型比较、eregi函数存在%00截断漏洞

回复 0

slash0 3年前

php://input 弱类型比较 %00截断 burp中data还得空一行?

回复 0

b1gw00ds 3年前

有一个巨坑,直接在http://114.67.246.176:123360/hello.php的基础上修改成1p.html就会直接跳转bugku首页,抓不到1p.html的包,可能是referer的原因,直接访问http://114.67.246.176:123360/1p.html就能抓到。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

回复 0

pipiipip 3年前

这确实是一道好题,补充了很多知识点

回复 0

GwG_ 3年前

1p.html 直接跳转主页诶.

回复 0
啊哈! 3年前

了解一下网页源代码和审查元素的区别就知道了

回复 1

simpleboy 3年前

php是真的很重要

回复 0

yanm 3年前

环境有问题了吗

回复 0

三分踯躅 3年前

有一点好玩的是:%00、?、*这三种特殊符号都可以用来绕过$b的判断,前者是截断空字符,后两者则是通配符。

回复 1

fstr0w 3年前

php世界第一语言!!!

回复 0

WriteUp

image
harry

3 金币

评分(20)

解题动态

zttyzz 攻破了该题 4小时前
liuqj 攻破了该题 10小时前
16671766779 攻破了该题 1天前
GTfree 攻破了该题 1天前
hzx20060101 攻破了该题 2天前
baozongwi 攻破了该题 3天前
17839227036 攻破了该题 6天前
13787026747 攻破了该题 6天前
linzixi 攻破了该题 7天前
wZuMInG 攻破了该题 7天前
The0Razor 攻破了该题 7天前
胡萝卜 攻破了该题 7天前
cy1393842050 攻破了该题 11天前
MrDang 攻破了该题 11天前
Kyrie-Lrving 攻破了该题 11天前
飞天的母猪 攻破了该题 11天前
pbidle 攻破了该题 12天前
ceens 攻破了该题 13天前
Atomic 攻破了该题 13天前
1493553810 攻破了该题 14天前
问题反馈