never_give_upWEB 未解决

分数: 25 金币: 3
题目作者: 未知
一  血: blue
一血奖励: 1金币
解  决: 3946
提  示:
描  述:
作者:御结冰城
评论
RayAnti00 3年前

有趣有趣,学到了

回复 0

Colourful 3年前

这个1p咋访问不了

回复 2

miko 3年前

F12可以看见有1p.html 访问拿源码 base64解码得php源码 绕过4个验证 都弱类型 id="0" 字符型就能绕过 变量a就直接php://input post发内容过去就能绕过 变量b需要第一个字符不为4但是又必须是4这个确实不懂 看了别的师傅的提示才知道要%00截断一下就行了 建议用postman发包 我hackbar版本有问题 bp发包那个伪协

回复 1

Unny 3年前

有无大佬解释一下id为什么不可以是0,“0”==0 返回值应该是真的呀

回复 0
galaxy01 3年前

if(!$_GET['id']) { header('Location: hello.php?id=1'); exit(); } id=0就会被置为1

回复 2

Unny 3年前

bp抓包(注意关闭浏览器缓存)可以获得源代码(加密),解码并源码分析,a参数可以使用php://伪协议,b参数可以使用正则(.||?)或者%00截断的方法

回复 0

sixiaokai 3年前

BP抓包、源码探索分析、abc==0弱等于、php://input伪协议从请求数据中读数据可当作file_get_contents的第一个数据流参数、正则匹配函数的空字符截断\x00(注意在HTTP请求中进行URL编码)

回复 0

jornsky 3年前

GET /hello.php?id=0eg&a=php://input&b=%00120345

回复 0

jornsky 3年前

题目废了?1p.html 怎么直接跳转bugku首页?

回复 1
200200 3年前

yy,服气

回复 0

JINcom 3年前

?id=jzb&a=php://input&b=%0012345

回复 0

XiLitter 3年前

哎,我的知识盲区

回复 0

WriteUp

image
harry

3 金币

评分(23)

解题动态

Hehe0619 攻破了该题 5小时前
春遇枝庭 攻破了该题 1天前
a1451753998 攻破了该题 1天前
hackerbugku 攻破了该题 2天前
zhuizhui 攻破了该题 2天前
dwx1583 攻破了该题 3天前
qidianzhi 攻破了该题 5天前
mecurio 攻破了该题 6天前
ww__ 攻破了该题 7天前
Future92 攻破了该题 7天前
aaaaab 攻破了该题 8天前
跃迁ctfer 攻破了该题 9天前
千机www 攻破了该题 9天前
cafei2022 攻破了该题 14天前
网络安全亮 攻破了该题 15天前
Da1ly_1upup 攻破了该题 15天前
wzl真帅 攻破了该题 16天前
cs888 攻破了该题 17天前
124要留就要77 攻破了该题 18天前
dicce 攻破了该题 20天前
问题反馈