评分(27)
解题动态
彗星 攻破了该题 6小时前
1302074808 攻破了该题 12小时前
影人sha 攻破了该题 2天前
2523822945 攻破了该题 2天前
Tychema 攻破了该题 3天前
YS_JW 攻破了该题 3天前
zuaiyio 攻破了该题 4天前
小崔 攻破了该题 4天前
cha8e1 攻破了该题 4天前
anton_小金鱼 攻破了该题 4天前
shu-jia 攻破了该题 4天前
陆庆顺 攻破了该题 5天前
Hackerchen 攻破了该题 6天前
Kernel1 攻破了该题 6天前
故里love长安 攻破了该题 7天前
一只小羊 攻破了该题 7天前
wujita01 攻破了该题 7天前
bugfuck2 攻破了该题 7天前
alden 攻破了该题 8天前
评论
Z5bra 4年前
举报
靶场升级到php5.5.9了[dog]
yes1yi 4年前
举报
这玩意有毒吧为啥我读flag一直404?hello.php?id=asd&b=%0012345&a=php://input
cdpet 4年前
举报
id=0e123&b=%0012345&a=php://input
4thrun 4年前
举报
为啥bp没抓到max hackbar发出来的包呢
yswdlll 4年前
举报
不懂php就很难,每个函数要在网上查一下是什么意思
haitaofan 4年前
举报
burp可以,火狐上harkbar就是没反应,不知道哪里出了问题
卟天明 4年前
举报
我在harkbar上尝试POST但可能是没有参数点了没反应,我就在fiddler上用POST,别忘了加上Content=Type: application/json; charset=utf-8,之后再在填上a参数需要的数据流内容就成功得到flag了。
haitaofan 4年前
举报
各位大神,我按照下面这个方案进行解题,虽然三次解码没用Burp,用的在线的解码!最后得到的源码是一样的!但是最后,hackbar提交没有任何反应!一直没找出来哪里出了问题!望指教,谢谢! https://blog.csdn.net/qq_48511129/article/details/113193528
welsher 4年前
举报
bp劫包自己写数据就好了
ypp110 4年前
举报
考点:php://input、==弱类型比较、eregi函数存在%00截断漏洞
slash0 4年前
举报
php://input 弱类型比较 %00截断 burp中data还得空一行?
b1gw00ds 4年前
举报
有一个巨坑,直接在http://114.67.246.176:123360/hello.php的基础上修改成1p.html就会直接跳转bugku首页,抓不到1p.html的包,可能是referer的原因,直接访问http://114.67.246.176:123360/1p.html就能抓到。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。