备份是个好习惯WEB 未解决

分数: 20 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 7345
提  示:
描  述:
备份是个好习惯
评论
18224259400 2天前

flag{0dc629425bda01518d1e3b047587f74b}

回复 0

jiji1234 11天前

http://114.67.175.224:12728/?kkeyey1=s878926199a&kkeyey2=s155964671a

回复 0

endual 15天前

PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。 攻击者可以利用这一漏洞,通过输入一个经过哈希后以”0E”开头的字符串,即会被PHP解释为0,如果数据库中存在这种哈希值以”0E”开头的密码的话,他就可以以这个用户的身份登录进去

回复 0

rstr5 1月前

/?kkeyey1=240610708&kkeyey2=QNKCDZO

回复 0

xinkuang 2月前

http://114.67.175.224:14251/?kekeyy1[]=1&kekeyy2[]=2

回复 0

野王哥哥抱抱我嘛 3月前

校园网扫不出来

回复 0

3166235571 3月前

so easy

回复 0

h30014955 3月前

flag{dff9b3c2d7f329c250dff412c2da580d}鍙栧緱flag

回复 0

luckstar 4月前

?kekeyy1[]=1&kekeyy2[]=2

回复 1

Jaylon 5月前

参考:https://blog.csdn.net/qq_36292543/article/details/136249593

回复 0

WriteUp

image
harry

2 金币

评分(7)

解题动态

POEighT 攻破了该题 1天前
2981919761 攻破了该题 1天前
hysSFDG 攻破了该题 1天前
zoey33 攻破了该题 2天前
18224259400 攻破了该题 2天前
Temin 攻破了该题 2天前
大牛牛 攻破了该题 2天前
jhhaha 攻破了该题 2天前
福建巴菲特 攻破了该题 2天前
hargouness 攻破了该题 2天前
zayxshawn 攻破了该题 3天前
ryoumiya 攻破了该题 3天前
hhh6 攻破了该题 3天前
hxnter 攻破了该题 3天前
hfyan 攻破了该题 3天前
yunleiyunlei 攻破了该题 4天前
ysqhhhhh 攻破了该题 4天前
尿裤子真君 攻破了该题 5天前
bozaihuang 攻破了该题 7天前
cxy18 攻破了该题 7天前