评分(23)
解题动态

Hehe0619 攻破了该题 5小时前

春遇枝庭 攻破了该题 1天前

a1451753998 攻破了该题 1天前

hackerbugku 攻破了该题 2天前

zhuizhui 攻破了该题 2天前

dwx1583 攻破了该题 3天前

qidianzhi 攻破了该题 5天前

mecurio 攻破了该题 6天前

ww__ 攻破了该题 7天前

Future92 攻破了该题 7天前

aaaaab 攻破了该题 8天前

跃迁ctfer 攻破了该题 9天前

千机www 攻破了该题 9天前

cafei2022 攻破了该题 14天前

网络安全亮 攻破了该题 15天前

Da1ly_1upup 攻破了该题 15天前

wzl真帅 攻破了该题 16天前

cs888 攻破了该题 17天前

124要留就要77 攻破了该题 18天前

评论
RayAnti00 3年前
举报
有趣有趣,学到了
Colourful 3年前
举报
这个1p咋访问不了
miko 3年前
举报
F12可以看见有1p.html 访问拿源码 base64解码得php源码 绕过4个验证 都弱类型 id="0" 字符型就能绕过 变量a就直接php://input post发内容过去就能绕过 变量b需要第一个字符不为4但是又必须是4这个确实不懂 看了别的师傅的提示才知道要%00截断一下就行了 建议用postman发包 我hackbar版本有问题 bp发包那个伪协
Unny 3年前
举报
有无大佬解释一下id为什么不可以是0,“0”==0 返回值应该是真的呀
galaxy01 3年前
举报
if(!$_GET['id']) { header('Location: hello.php?id=1'); exit(); } id=0就会被置为1
Unny 3年前
举报
bp抓包(注意关闭浏览器缓存)可以获得源代码(加密),解码并源码分析,a参数可以使用php://伪协议,b参数可以使用正则(.||?)或者%00截断的方法
sixiaokai 3年前
举报
BP抓包、源码探索分析、abc==0弱等于、php://input伪协议从请求数据中读数据可当作file_get_contents的第一个数据流参数、正则匹配函数的空字符截断\x00(注意在HTTP请求中进行URL编码)
jornsky 3年前
举报
GET /hello.php?id=0eg&a=php://input&b=%00120345
jornsky 3年前
举报
题目废了?1p.html 怎么直接跳转bugku首页?
200200 3年前
举报
yy,服气
JINcom 3年前
举报
?id=jzb&a=php://input&b=%0012345
XiLitter 3年前
举报
哎,我的知识盲区