评分(25)
解题动态

207439410 攻破了该题 42分钟前

desireart 攻破了该题 1天前

kukuqi666 攻破了该题 1天前

2021060287 攻破了该题 1天前

17630080330 攻破了该题 2天前

暗A166668 攻破了该题 2天前

alizee 攻破了该题 2天前

椰子 攻破了该题 2天前

huangyujie 攻破了该题 3天前

派大星CTF 攻破了该题 3天前

姥姥 攻破了该题 4天前

wengun 攻破了该题 4天前

qianye 攻破了该题 4天前

凌晨3点的阳光 攻破了该题 4天前

LLLhhh 攻破了该题 4天前

xiaona1111 攻破了该题 5天前

zhuyh69 攻破了该题 5天前

dongxin 攻破了该题 5天前

ren186 攻破了该题 6天前

评论
2686213396 1月前
举报
bp抓包,发现第一个相应中有隐藏目录,访问进去,发现加密的JS代码,先后进行url、base64、url解码,得到目标php代码,,根据代码要求,绕过id,a,b的比较,获得flag
iNMB 2月前
举报
?id=00&a=data://text/plain;base64,YnVna3UgaXMgYSBuaWNlIHBsYXRlZm9ybSE=&b=......
zhuizhui 2月前
举报
?id=0a&a=data://text/plain,bugku%20is%20a%20nice%20plateform!&b=%00111bhv14
breeding 3月前
举报
curl '<ip:port>/1p.html'获取到word的值,先url解码,再把解码得到的注释用base64再解一次码就可以得到php源代码了,根据源代码构建url参数:/hello.php?id=00&a=data://text/plain,bugku%20is%20a%20nice%20platform!&b=.12345
shingu 5月前
举报
参数b被卡住了。怎么即是4又不能等于4。看了WP才知道,原来是用了%00截断符。
breeding 3月前
举报
也可以直接用“.123456”,因为只截取b的第一个字符接在111的后面当正则模式串,“.”直接通配
ymkiras 6月前
举报
值得注意的是,很多题解bp用的版本有点低,像我用的新版就不能按题解来,所以用data代替input: GET /hello.php?id=0e123456&a=data://text/plain,bugku%20is%20a%20nice%20plateform!&b=%0011111 HTTP/1.1 这里空格用%20代替
iNMB 2月前
举报
也可以使用data://text/plain;base64,
ymkiras 6月前
举报
实际上开头的密码我们可以直接用Ctrl+U在源代码页面加上1p.html,即view-source:http//..../1p.html,这样就就不需要跳转bp一直抓包了。
13990684015 6月前
举报
这题太牛逼了
花舞Flower 6月前
举报
什么题做不出来 GET /hello.php?id=0xg&a=php://input&b=%0012345 HTTP/1.1
1969901506 9月前
举报
五边形战士