评分(7)
解题动态
![](/static/images/face.webp)
POEighT 攻破了该题 1天前
![](/static/images/face.webp)
2981919761 攻破了该题 1天前
![](/static/images/face.webp)
hysSFDG 攻破了该题 1天前
![](/static/images/face.webp)
zoey33 攻破了该题 2天前
![](/static/images/face.webp)
18224259400 攻破了该题 2天前
![](/static/images/face.webp)
Temin 攻破了该题 2天前
![](/static/images/face.webp)
大牛牛 攻破了该题 2天前
![](/static/images/face.webp)
jhhaha 攻破了该题 2天前
![](/static/images/face.webp)
福建巴菲特 攻破了该题 2天前
![](/upload/user/20240720/41fa35e738466640db827b37e9c1491c.webp)
hargouness 攻破了该题 2天前
![](/static/images/face.webp)
zayxshawn 攻破了该题 3天前
![](/static/images/face.webp)
ryoumiya 攻破了该题 3天前
![](/static/images/face.webp)
hhh6 攻破了该题 3天前
![](/static/images/face.webp)
hxnter 攻破了该题 3天前
![](/static/images/face.webp)
hfyan 攻破了该题 3天前
![](/static/images/face.webp)
yunleiyunlei 攻破了该题 4天前
![](/static/images/face.webp)
ysqhhhhh 攻破了该题 4天前
![](/static/images/face.webp)
尿裤子真君 攻破了该题 5天前
![](/static/images/face.webp)
bozaihuang 攻破了该题 7天前
![](/static/images/face.webp)
评论
18224259400 2天前
举报
flag{0dc629425bda01518d1e3b047587f74b}
jiji1234 11天前
举报
http://114.67.175.224:12728/?kkeyey1=s878926199a&kkeyey2=s155964671a
endual 15天前
举报
PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。 攻击者可以利用这一漏洞,通过输入一个经过哈希后以”0E”开头的字符串,即会被PHP解释为0,如果数据库中存在这种哈希值以”0E”开头的密码的话,他就可以以这个用户的身份登录进去
rstr5 1月前
举报
/?kkeyey1=240610708&kkeyey2=QNKCDZO
xinkuang 2月前
举报
http://114.67.175.224:14251/?kekeyy1[]=1&kekeyy2[]=2
野王哥哥抱抱我嘛 3月前
举报
校园网扫不出来
3166235571 3月前
举报
so easy
h30014955 3月前
举报
flag{dff9b3c2d7f329c250dff412c2da580d}鍙栧緱flag
luckstar 4月前
举报
?kekeyy1[]=1&kekeyy2[]=2
Jaylon 5月前
举报
参考:https://blog.csdn.net/qq_36292543/article/details/136249593