never_give_upWEB 未解决

分数: 25 金币: 3
题目作者: 未知
一  血: blue
一血奖励: 1金币
解  决: 4443
提  示:
描  述:
作者:御结冰城
评论
Z5bra 4年前

靶场升级到php5.5.9了[dog]

回复 0

yes1yi 4年前

这玩意有毒吧为啥我读flag一直404?hello.php?id=asd&b=%0012345&a=php://input

回复 0
cdpet 4年前

id=0e123&b=%0012345&a=php://input

回复 0

4thrun 4年前

为啥bp没抓到max hackbar发出来的包呢

回复 0

yswdlll 4年前

不懂php就很难,每个函数要在网上查一下是什么意思

回复 0

haitaofan 4年前

burp可以,火狐上harkbar就是没反应,不知道哪里出了问题

回复 0

卟天明 4年前

我在harkbar上尝试POST但可能是没有参数点了没反应,我就在fiddler上用POST,别忘了加上Content=Type: application/json; charset=utf-8,之后再在填上a参数需要的数据流内容就成功得到flag了。

回复 0

haitaofan 4年前

各位大神,我按照下面这个方案进行解题,虽然三次解码没用Burp,用的在线的解码!最后得到的源码是一样的!但是最后,hackbar提交没有任何反应!一直没找出来哪里出了问题!望指教,谢谢! https://blog.csdn.net/qq_48511129/article/details/113193528

回复 1
welsher 4年前

bp劫包自己写数据就好了

回复 0

ypp110 4年前

考点:php://input、==弱类型比较、eregi函数存在%00截断漏洞

回复 0

slash0 4年前

php://input 弱类型比较 %00截断 burp中data还得空一行?

回复 0

b1gw00ds 4年前

有一个巨坑,直接在http://114.67.246.176:123360/hello.php的基础上修改成1p.html就会直接跳转bugku首页,抓不到1p.html的包,可能是referer的原因,直接访问http://114.67.246.176:123360/1p.html就能抓到。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

回复 0

WriteUp

image
harry

3 金币

评分(27)

解题动态

彗星 攻破了该题 6小时前
1302074808 攻破了该题 12小时前
影人sha 攻破了该题 2天前
2523822945 攻破了该题 2天前
Tychema 攻破了该题 3天前
YS_JW 攻破了该题 3天前
zuaiyio 攻破了该题 4天前
小崔 攻破了该题 4天前
cha8e1 攻破了该题 4天前
anton_小金鱼 攻破了该题 4天前
shu-jia 攻破了该题 4天前
陆庆顺 攻破了该题 5天前
Hackerchen 攻破了该题 6天前
Kernel1 攻破了该题 6天前
故里love长安 攻破了该题 7天前
一只小羊 攻破了该题 7天前
wujita01 攻破了该题 7天前
bugfuck2 攻破了该题 7天前
alden 攻破了该题 8天前
SingA_Song 攻破了该题 8天前
问题反馈