never_give_upWEB 未解决

分数: 25 金币: 3
题目作者: 未知
一  血: blue
一血奖励: 1金币
解  决: 3825
提  示:
描  述:
作者:御结冰城
评论
Z5bra 3年前

靶场升级到php5.5.9了[dog]

回复 0

yes1yi 3年前

这玩意有毒吧为啥我读flag一直404?hello.php?id=asd&b=%0012345&a=php://input

回复 0
cdpet 3年前

id=0e123&b=%0012345&a=php://input

回复 0

4thrun 3年前

为啥bp没抓到max hackbar发出来的包呢

回复 0

yswdlll 3年前

不懂php就很难,每个函数要在网上查一下是什么意思

回复 0

haitaofan 3年前

burp可以,火狐上harkbar就是没反应,不知道哪里出了问题

回复 0

卟天明 3年前

我在harkbar上尝试POST但可能是没有参数点了没反应,我就在fiddler上用POST,别忘了加上Content=Type: application/json; charset=utf-8,之后再在填上a参数需要的数据流内容就成功得到flag了。

回复 0

haitaofan 3年前

各位大神,我按照下面这个方案进行解题,虽然三次解码没用Burp,用的在线的解码!最后得到的源码是一样的!但是最后,hackbar提交没有任何反应!一直没找出来哪里出了问题!望指教,谢谢! https://blog.csdn.net/qq_48511129/article/details/113193528

回复 1
welsher 3年前

bp劫包自己写数据就好了

回复 0

ypp110 3年前

考点:php://input、==弱类型比较、eregi函数存在%00截断漏洞

回复 0

slash0 3年前

php://input 弱类型比较 %00截断 burp中data还得空一行?

回复 0

b1gw00ds 3年前

有一个巨坑,直接在http://114.67.246.176:123360/hello.php的基础上修改成1p.html就会直接跳转bugku首页,抓不到1p.html的包,可能是referer的原因,直接访问http://114.67.246.176:123360/1p.html就能抓到。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

回复 0

WriteUp

image
harry

3 金币

评分(22)

解题动态

liuguowang75 攻破了该题 10小时前
2046185809 攻破了该题 2天前
ZXCVBNM345678 攻破了该题 3天前
摇曳露营芝麻凛 攻破了该题 3天前
sun_space 攻破了该题 3天前
789123 攻破了该题 4天前
zmzm 攻破了该题 4天前
a5580990 攻破了该题 5天前
Sadoshi 攻破了该题 7天前
shingu 攻破了该题 8天前
isomer 攻破了该题 9天前
zhang童 攻破了该题 9天前
Nora 攻破了该题 11天前
RISE 攻破了该题 12天前
liujiahaoctf 攻破了该题 13天前
maksimm 攻破了该题 14天前
noogsh 攻破了该题 14天前
LLone1 攻破了该题 16天前
ldy127bugku 攻破了该题 16天前
看writeup刷题 攻破了该题 16天前
问题反馈