评分(23)
解题动态

Hehe0619 攻破了该题 5小时前

春遇枝庭 攻破了该题 1天前

a1451753998 攻破了该题 1天前

hackerbugku 攻破了该题 2天前

zhuizhui 攻破了该题 2天前

dwx1583 攻破了该题 3天前

qidianzhi 攻破了该题 5天前

mecurio 攻破了该题 6天前

ww__ 攻破了该题 7天前

Future92 攻破了该题 7天前

aaaaab 攻破了该题 8天前

跃迁ctfer 攻破了该题 9天前

千机www 攻破了该题 9天前

cafei2022 攻破了该题 14天前

网络安全亮 攻破了该题 15天前

Da1ly_1upup 攻破了该题 15天前

wzl真帅 攻破了该题 16天前

cs888 攻破了该题 17天前

124要留就要77 攻破了该题 18天前

评论
qscf123456 4年前
举报
看了别人写的解题过程,试了下,用python写的代码中进行get时\x00并没有出现访问失败的问题呀,依旧能获取到flag值,这个是什么情况呀
sn1p3r 4年前
举报
hackbar chrome版确实一直没有成功, 考点 1.若类型比较 2.php://input 伪协议 3.页面跳转。
scr20011125 4年前
举报
hackbar抓包试了一下,好像post不加形参hackbar会自动忽略不上传
g1ory 4年前
举报
csnd上很多这个题解法错误。获得flag方法,参考https://blog.csdn.net/qq_48511129/article/details/113193528
haitaofan 4年前
举报
你好,我按照这个方案走的,最后,hackbar提交没有任何反应!一直没找出来哪里错误!望指教,谢谢!
PASSERFBER 4年前
举报
原来有时候还是never,是没有content-length:26,改成其27就不行
tony77 4年前
举报
拿到源码后,就要考虑几个绕过的方法。==的弱比较:0e和‘字符串’;php的伪协议;eregi的绕过:%00截断(而\x00会将url后面的都截断,我们的目的是在执行到变量时实现截断)和*123123(看评论也可以实现截断,这一会去学习下)。 参考:https://blog.csdn.net/qq_41333578/article/details/92759619
tony77 4年前
举报
拿到源码后,就要考虑几个绕过的方法。==的弱比较:0e和‘字符串’;php的伪协议;eregi的绕过:%00截断(而\x00会将url后面的都截断,我们的目的是在执行到变量时实现截断)和*123123(看评论也可以实现截断,这一会去学习下)。 参考:https://blog.csdn.net/qq_41333578/article/details/92759619
倘若cy 4年前
举报
是flag{我就知道有人投机取巧}么?提交为什么不对呀
tony77 4年前
举报
就是防止你投机取巧的小惊喜,hhhhhhhhh
少年听雨 4年前
举报
不对的,你按照那个代码逻辑正确传数据,才会给
少年听雨 4年前
举报
flag{我就知道有人投机取巧}
volcano 4年前
举报
还以为是我姿势有问题。。。。结果是我的hackbar不好用
woaini1314521 4年前
举报
事实证明脚本真好用