评分(23)
解题动态

Hehe0619 攻破了该题 5小时前

春遇枝庭 攻破了该题 1天前

a1451753998 攻破了该题 1天前

hackerbugku 攻破了该题 2天前

zhuizhui 攻破了该题 2天前

dwx1583 攻破了该题 3天前

qidianzhi 攻破了该题 5天前

mecurio 攻破了该题 6天前

ww__ 攻破了该题 7天前

Future92 攻破了该题 7天前

aaaaab 攻破了该题 8天前

跃迁ctfer 攻破了该题 9天前

千机www 攻破了该题 9天前

cafei2022 攻破了该题 14天前

网络安全亮 攻破了该题 15天前

Da1ly_1upup 攻破了该题 15天前

wzl真帅 攻破了该题 16天前

cs888 攻破了该题 17天前

124要留就要77 攻破了该题 18天前

评论
不会写代码的菜鸟 11月前
举报
难点1.源代码里1.html文件查看跳转bugku导致1.html的源码不容易被捕获,我看了wp用bp抓了n次才抓到。我这种菜鸟根本想不到view resouce。2.抓到源码后的解码要先url解码再base再url才能解出来代码;我擦这一步我不看也做不到。3.这步最难,代码审计,发现id=0,用弱比较,id=0a;a的值来自data直接协议data://text/plain,bugku is a
Jiafeng 6月前
举报
第一步一开始的思路真的很重要。反而感觉后面的代码审计不是难点了;
loulegedadong 1年前
举报
hello.php?id=0sdvdsd&a=php://input&b=.sdfasdfsdafsdfrdfgsdgasdftgssd postdata:bugku is a nice plateform!
不懂就问 1年前
举报
参考学习:https://blog.csdn.net/qq_36292543/article/details/136676985
一路奔腾 1年前
举报
POST /hello.php?id=0a&a=php://input&b=*asdfassdf 内容为:bugku is a nice plateform!
xawm 1年前
举报
?id=0p&b=%00114514&a=data://text/plain,bugku is a nice plateform! //id弱匹配绕过,b使用%00截断符截断语句让111在1114中且开头的字符不是4,a运用伪协议
miaolegecui 1年前
举报
firfox浏览器的post不能只传值,所以用php://post的方式传值点execute没反应,试试用其他方式a=data://text/plain,bugku is a nice plateform!
1.23 1年前
举报
flag{我就知道有人投机取巧}
GET-lee 1年前
举报
对于小白来说确实是个好题
冯飞99 1年前
举报
总结一下吧,查到源码后得到url 解码后得到base64,解码后得到url,解码后出现php源代码,查看源代码检查好规则,构建payload,bp抓包,发送给重发器,查看结果。
2089669143 1年前
举报
为什么我登陆到1p.html以后它直接跳转到https://www.bugku.com/,求救救我
MiracleWolf 1年前
举报
在跳转网页时进行bp抓包,在返回包中能看到网站后面藏了东西,然后解码。
莴笋要种泥里 1年前
举报
我也是,什么原因