备份是个好习惯WEB 未解决

分数: 20 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 11044
提  示:
描  述:
备份是个好习惯
评论
whitenul 11月前

flag{1afbe7acc443128416acf6e54624d1a3}

回复 0

xiazhi 11月前

/?kekeyy1[]=1&kekeyy2[]=2

回复 0

LostDjango 12月前

kekeyy1=QNKCDZO&kekeyy2=240610708

回复 0

15979272128 1年前

d41d8cd98f00b204e9800998ecf8427e

回复 1

YFWST12138 1年前

http://114.67.175.224:18391//?kekeyy1[]=aaa&kekeyy2[]=bb

回复 0

18224259400 1年前

flag{0dc629425bda01518d1e3b047587f74b}

回复 0

jiji1234 1年前

http://114.67.175.224:12728/?kkeyey1=s878926199a&kkeyey2=s155964671a

回复 0

endual 1年前

PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。 攻击者可以利用这一漏洞,通过输入一个经过哈希后以”0E”开头的字符串,即会被PHP解释为0,如果数据库中存在这种哈希值以”0E”开头的密码的话,他就可以以这个用户的身份登录进去

回复 10

rstr5 1年前

/?kkeyey1=240610708&kkeyey2=QNKCDZO

回复 0

xinkuang 1年前

http://114.67.175.224:14251/?kekeyy1[]=1&kekeyy2[]=2

回复 0

WriteUp

image
harry

2 金币

评分(12)

解题动态

liang52kr 攻破了该题 1小时前
405 攻破了该题 2小时前
xi24 攻破了该题 2小时前
17361232956 攻破了该题 5小时前
blii 攻破了该题 6小时前
皮蛋瘦肉粥 攻破了该题 6小时前
下辈子一定学会 攻破了该题 6小时前
zhugq 攻破了该题 9小时前
东南网络安全 攻破了该题 10小时前
18354096589 攻破了该题 10小时前
5032894 攻破了该题 11小时前
tanAlger 攻破了该题 13小时前
HKzhou 攻破了该题 14小时前
18615926070 攻破了该题 14小时前
batflymejusthunt 攻破了该题 1天前
01407969 攻破了该题 1天前
lovelhp 攻破了该题 1天前
不知名小咸鱼 攻破了该题 1天前
touchcandy 攻破了该题 1天前
19978976347 攻破了该题 1天前
问题反馈