评分(10)
解题动态

17778438489 攻破了该题 1小时前

小王同学 攻破了该题 2小时前

nxzcjn 攻破了该题 9小时前

hengwei 攻破了该题 13小时前

jie123 攻破了该题 13小时前

Town1nGo 攻破了该题 14小时前

15733190441 攻破了该题 16小时前

admin43r4r 攻破了该题 16小时前

zjl182 攻破了该题 16小时前

xymjyw 攻破了该题 17小时前

kuangxi 攻破了该题 17小时前

gurongkang 攻破了该题 18小时前

xiaocai111 攻破了该题 20小时前

luvwind 攻破了该题 22小时前

夜梦 攻破了该题 22小时前

LoadOverload 攻破了该题 23小时前

294903544 攻破了该题 23小时前

withingc 攻破了该题 1天前

Systempick 攻破了该题 1天前

评论
nihaozy 10天前
举报
为啥我扫不出来,dirsearch,gobuster,dirb,御剑都用了逆天了
hannawfl 5天前
举报
我dirb没扫出来,御剑扫出来了。
小T 19天前
举报
1. 扫描目录发现备份文件 index.bak 2. 下载并且分析源码 3. 使用双写绕过str_replace, 传递数组让md5报错绕过md5判断 最终payload: index.php?kekeyy1[]=1&kekeyy2[]=
admin43r4r 15小时前
举报
还有MD5比较,因为是弱类型比较,只要用MD5碰撞或者数组的MD5为NULL就可以绕过
HK1ng 25天前
举报
dirsearch扫描一下,然后发现了flag.php和index.php.bak。访问备份文件,下载的源码,基本上就是代码审计了,然后这里就直接看到弱类型md5碰撞了,没发现还有一个key的替换,所以这里上传kkeyey1,被替换后就是key1,这样才能正确传参。
zhwen 25天前
举报
通过访问index.php.bak获取备份文件的源码,审计代码,发现需传递参数key1和key2,但key 在代码中会被替换为空的,然而代码中只替换一次,这样kekeyy或者kkeyey都可以进行绕过,继续往下看依然是弱类型比较(科学计数法)。http://117.72.52.127:12420/index.php/?kkeyey1=QNKCDZO&kkeyey2=240610708
lyy000 29天前
举报
为什么构造语句是kkeyey
ys317 19天前
举报
因为需要去除key后还是key,当然你也可以写kekeyy
满天海晨星 1月前
举报
用kali dirsearch,wget,cat之后看到原代码, 是判断:key1和key2的md5值一样而且key1和key2不一样。即可输出flag 如何才能使key1和key2的值不一样而且md5值一样就可以了。 这样写就可以满足这个判断条件了呢?哪位大佬给解释一下?
KarlOtto 1月前
举报
QNKCDZO 240610708 s878926199a s155964671a s214587387a这几个md5加密后都是0e开头,弱类型比较是相等的
Status404 1月前
举报
这个解答很清晰,https://www.cnblogs.com/0yst3r-2046/p/10748459.html
ding0520 1月前
举报
https://blog.csdn.net/qq_36292543/article/details/136249593 这个解密果然厉害
fallprince 1月前
举报
两次解码,这题666
zero9876 4月前
举报
用dirsearch扫描发现有个index.php.bak文件,下载后可查看代码内容,需要先绕过参数名的key替换,且需满足key1、key2的值不同,但MD5值相同即可输出flag值。