评分(23)
解题动态

Hehe0619 攻破了该题 5小时前

春遇枝庭 攻破了该题 1天前

a1451753998 攻破了该题 1天前

hackerbugku 攻破了该题 2天前

zhuizhui 攻破了该题 2天前

dwx1583 攻破了该题 3天前

qidianzhi 攻破了该题 5天前

mecurio 攻破了该题 6天前

ww__ 攻破了该题 7天前

Future92 攻破了该题 7天前

aaaaab 攻破了该题 8天前

跃迁ctfer 攻破了该题 9天前

千机www 攻破了该题 9天前

cafei2022 攻破了该题 14天前

网络安全亮 攻破了该题 15天前

Da1ly_1upup 攻破了该题 15天前

wzl真帅 攻破了该题 16天前

cs888 攻破了该题 17天前

124要留就要77 攻破了该题 18天前

评论
lysandria 2年前
举报
题目更新了,php://input被过滤了,想其它办法吧。
sshui 2年前
举报
现在又行了
qooloop 2年前
举报
data://text/plain;base64,YnVna3UgaXMgYSBuaWNlIHBsYXRlZm9ybSE=
yemur 2年前
举报
1p.html访问不了是什么鬼
pingping 2年前
举报
输入1p.html直接跳bugku论坛了是什么鬼啊
.⎛⎝•̀ω•́⎠⎞. 1年前
举报
用浏览器的伪协议,或者用bp看相应
追风亚索 2年前
举报
先查源代码再1p.html
531457649 3年前
举报
这题出的有问题,有改动。1p.html代码有问题,不完全。
snow2022 3年前
举报
没问题 去看源代码
禹弈suyi 3年前
举报
题有问题吗,payload抓包没反应啊
q402207401 3年前
举报
d=0A&b=%004abaas&a=data://text/plain;base64,YnVna3UgaXMgYSBuaWNlIHBsYXRlZm9ybSE=
15855792204 3年前
举报
改了八百次payload也没做出来,真不知道哪里错了。服了
snow2022 3年前
举报
https://blog.csdn.net/qq_48511129/article/details/113193528
四月 3年前
举报
flag不是这个吗?flag{我就知道有人投机取巧}
snow2022 3年前
举报
不是 看这个
落日星辰 3年前
举报
bugku is a nice plateform!
优菈的yyds 3年前
举报
什么鬼题目,我跟教程一点一点走,写好几遍,都不对,到底是教程问题还是题目作者问题