评分(11)
解题动态

bugkuxuzou 攻破了该题 2小时前

asdfpppp 攻破了该题 2小时前

658658xzlz 攻破了该题 3小时前

satuo 攻破了该题 4小时前

123kk 攻破了该题 4小时前

wangheng 攻破了该题 13小时前

GGGZX 攻破了该题 15小时前

yzs15202361526 攻破了该题 16小时前

小果d1ng 攻破了该题 18小时前

妈!有人打我 攻破了该题 21小时前

mhtmhtmht 攻破了该题 22小时前

Hehe0619 攻破了该题 23小时前

嗨客111 攻破了该题 1天前

envykafu 攻破了该题 1天前

Amilan 攻破了该题 1天前

tsoor 攻破了该题 1天前

你不懂的吧 攻破了该题 1天前

13551372126 攻破了该题 1天前

ljh123321 攻破了该题 1天前

评论
YFWST12138 11月前
举报
http://114.67.175.224:18391//?kekeyy1[]=aaa&kekeyy2[]=bb
18224259400 11月前
举报
flag{0dc629425bda01518d1e3b047587f74b}
jiji1234 11月前
举报
http://114.67.175.224:12728/?kkeyey1=s878926199a&kkeyey2=s155964671a
endual 11月前
举报
PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。 攻击者可以利用这一漏洞,通过输入一个经过哈希后以”0E”开头的字符串,即会被PHP解释为0,如果数据库中存在这种哈希值以”0E”开头的密码的话,他就可以以这个用户的身份登录进去
rstr5 1年前
举报
/?kkeyey1=240610708&kkeyey2=QNKCDZO
xinkuang 1年前
举报
http://114.67.175.224:14251/?kekeyy1[]=1&kekeyy2[]=2
野王哥哥抱抱我嘛 1年前
举报
校园网扫不出来
3166235571 1年前
举报
so easy
h30014955 1年前
举报
flag{dff9b3c2d7f329c250dff412c2da580d}鍙栧緱flag
luckstar 1年前
举报
?kekeyy1[]=1&kekeyy2[]=2