评分(25)
解题动态

207439410 攻破了该题 4小时前

desireart 攻破了该题 1天前

kukuqi666 攻破了该题 2天前

2021060287 攻破了该题 2天前

17630080330 攻破了该题 2天前

暗A166668 攻破了该题 2天前

alizee 攻破了该题 2天前

椰子 攻破了该题 2天前

huangyujie 攻破了该题 3天前

派大星CTF 攻破了该题 4天前

姥姥 攻破了该题 4天前

wengun 攻破了该题 4天前

qianye 攻破了该题 4天前

凌晨3点的阳光 攻破了该题 4天前

LLLhhh 攻破了该题 5天前

xiaona1111 攻破了该题 5天前

zhuyh69 攻破了该题 5天前

dongxin 攻破了该题 5天前

ren186 攻破了该题 6天前

评论
lddO 4年前
举报
这个题目试了好几次,使用火狐加Max Hackbar才可以拿到flag
莱茵哈鲁特 4年前
举报
就离谱,用hackbar就是出不来,用burp suite跑了三遍都准备跑路了,最后flag出来了!晕QAQ
qscf123456 4年前
举报
看了别人写的解题过程,试了下,用python写的代码中进行get时\x00并没有出现访问失败的问题呀,依旧能获取到flag值,这个是什么情况呀
sn1p3r 4年前
举报
hackbar chrome版确实一直没有成功, 考点 1.若类型比较 2.php://input 伪协议 3.页面跳转。
scr20011125 4年前
举报
hackbar抓包试了一下,好像post不加形参hackbar会自动忽略不上传
g1ory 4年前
举报
csnd上很多这个题解法错误。获得flag方法,参考https://blog.csdn.net/qq_48511129/article/details/113193528
haitaofan 4年前
举报
你好,我按照这个方案走的,最后,hackbar提交没有任何反应!一直没找出来哪里错误!望指教,谢谢!
PASSERFBER 4年前
举报
原来有时候还是never,是没有content-length:26,改成其27就不行
tony77 4年前
举报
拿到源码后,就要考虑几个绕过的方法。==的弱比较:0e和‘字符串’;php的伪协议;eregi的绕过:%00截断(而\x00会将url后面的都截断,我们的目的是在执行到变量时实现截断)和*123123(看评论也可以实现截断,这一会去学习下)。 参考:https://blog.csdn.net/qq_41333578/article/details/92759619
tony77 4年前
举报
拿到源码后,就要考虑几个绕过的方法。==的弱比较:0e和‘字符串’;php的伪协议;eregi的绕过:%00截断(而\x00会将url后面的都截断,我们的目的是在执行到变量时实现截断)和*123123(看评论也可以实现截断,这一会去学习下)。 参考:https://blog.csdn.net/qq_41333578/article/details/92759619
倘若cy 4年前
举报
是flag{我就知道有人投机取巧}么?提交为什么不对呀
tony77 4年前
举报
就是防止你投机取巧的小惊喜,hhhhhhhhh
少年听雨 4年前
举报
不对的,你按照那个代码逻辑正确传数据,才会给
少年听雨 4年前
举报
flag{我就知道有人投机取巧}