never_give_upWEB 未解决

分数: 25 金币: 3
题目作者: 未知
一  血: blue
一血奖励: 1金币
解  决: 4058
提  示:
描  述:
作者:御结冰城
评论
haitaofan 4年前

各位大神,我按照下面这个方案进行解题,虽然三次解码没用Burp,用的在线的解码!最后得到的源码是一样的!但是最后,hackbar提交没有任何反应!一直没找出来哪里出了问题!望指教,谢谢! https://blog.csdn.net/qq_48511129/article/details/113193528

回复 1
welsher 4年前

bp劫包自己写数据就好了

回复 0

ypp110 4年前

考点:php://input、==弱类型比较、eregi函数存在%00截断漏洞

回复 0

slash0 4年前

php://input 弱类型比较 %00截断 burp中data还得空一行?

回复 0

b1gw00ds 4年前

有一个巨坑,直接在http://114.67.246.176:123360/hello.php的基础上修改成1p.html就会直接跳转bugku首页,抓不到1p.html的包,可能是referer的原因,直接访问http://114.67.246.176:123360/1p.html就能抓到。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

回复 0

pipiipip 4年前

这确实是一道好题,补充了很多知识点

回复 0

GwG_ 4年前

1p.html 直接跳转主页诶.

回复 0
啊哈! 4年前

了解一下网页源代码和审查元素的区别就知道了

回复 1

simpleboy 4年前

php是真的很重要

回复 0

yanm 4年前

环境有问题了吗

回复 0

三分踯躅 4年前

有一点好玩的是:%00、?、*这三种特殊符号都可以用来绕过$b的判断,前者是截断空字符,后两者则是通配符。

回复 1

fstr0w 4年前

php世界第一语言!!!

回复 0

WriteUp

image
harry

3 金币

评分(25)

解题动态

207439410 攻破了该题 4小时前
desireart 攻破了该题 1天前
kukuqi666 攻破了该题 2天前
2021060287 攻破了该题 2天前
17630080330 攻破了该题 2天前
暗A166668 攻破了该题 2天前
alizee 攻破了该题 2天前
椰子 攻破了该题 2天前
huangyujie 攻破了该题 3天前
派大星CTF 攻破了该题 4天前
姥姥 攻破了该题 4天前
wengun 攻破了该题 4天前
qianye 攻破了该题 4天前
凌晨3点的阳光 攻破了该题 4天前
LLLhhh 攻破了该题 5天前
xiaona1111 攻破了该题 5天前
zhuyh69 攻破了该题 5天前
dongxin 攻破了该题 5天前
ren186 攻破了该题 6天前
SD9ard3n 攻破了该题 6天前
问题反馈