评分(12)
解题动态

405 攻破了该题 55分钟前

xi24 攻破了该题 1小时前

17361232956 攻破了该题 3小时前

blii 攻破了该题 4小时前

皮蛋瘦肉粥 攻破了该题 4小时前

下辈子一定学会 攻破了该题 5小时前

zhugq 攻破了该题 7小时前

东南网络安全 攻破了该题 8小时前

18354096589 攻破了该题 8小时前

5032894 攻破了该题 9小时前

tanAlger 攻破了该题 12小时前

HKzhou 攻破了该题 12小时前

18615926070 攻破了该题 12小时前

batflymejusthunt 攻破了该题 1天前

01407969 攻破了该题 1天前

lovelhp 攻破了该题 1天前

不知名小咸鱼 攻破了该题 1天前

touchcandy 攻破了该题 1天前

19978976347 攻破了该题 1天前

评论
breeding 3月前
举报
天杀的PHP
mzyhs 3月前
举报
校园网扫不出来扫不出来!!!!!!!
daoying 4月前
举报
flag{***}
eric82 4月前
举报
在 PHP 里,==比较 MD5 值时存在漏洞,当 MD5 值以 0e开头时,PHP 会把它当作科学计数法来处理,所有以 0e开头的 MD5 值在比较时都会被认为相等。 下面这些字符串的 MD5 值以 0e开头: QNKCDZO 240610708 s878926199a s155964671a
Pixelw 4月前
举报
curl "http://117.72.52.127:12982/index.php?kekeyy1=QNKCDZO&kekeyy2=240610708"
nihaozy 5月前
举报
为啥我扫不出来,dirsearch,gobuster,dirb,御剑都用了逆天了
eleveni386 4月前
举报
@hannawfl dirb默认的common.txt里面没有index.php.bak。
hannawfl 5月前
举报
我dirb没扫出来,御剑扫出来了。
小T 5月前
举报
1. 扫描目录发现备份文件 index.bak 2. 下载并且分析源码 3. 使用双写绕过str_replace, 传递数组让md5报错绕过md5判断 最终payload: index.php?kekeyy1[]=1&kekeyy2[]=
admin43r4r 4月前
举报
还有MD5比较,因为是弱类型比较,只要用MD5碰撞或者数组的MD5为NULL就可以绕过
HK1ng 5月前
举报
dirsearch扫描一下,然后发现了flag.php和index.php.bak。访问备份文件,下载的源码,基本上就是代码审计了,然后这里就直接看到弱类型md5碰撞了,没发现还有一个key的替换,所以这里上传kkeyey1,被替换后就是key1,这样才能正确传参。
zhwen 5月前
举报
通过访问index.php.bak获取备份文件的源码,审计代码,发现需传递参数key1和key2,但key 在代码中会被替换为空的,然而代码中只替换一次,这样kekeyy或者kkeyey都可以进行绕过,继续往下看依然是弱类型比较(科学计数法)。http://117.72.52.127:12420/index.php/?kkeyey1=QNKCDZO&kkeyey2=240610708
lyy000 5月前
举报
为什么构造语句是kkeyey
ys317 5月前
举报
因为需要去除key后还是key,当然你也可以写kekeyy