评分(9)
解题动态

29jjnm 攻破了该题 8小时前

Champeon 攻破了该题 10小时前

wangbaibai 攻破了该题 11小时前

cyhgfdhjjhh 攻破了该题 12小时前

滑稽者云 攻破了该题 13小时前

He12 攻破了该题 14小时前

lanfanxing 攻破了该题 18小时前

double77 攻破了该题 20小时前

shandianmi 攻破了该题 21小时前

15996255082 攻破了该题 21小时前

卯壬在此 攻破了该题 1天前

我喜欢花 攻破了该题 1天前

407140321 攻破了该题 1天前

laiil 攻破了该题 1天前

13152548579 攻破了该题 1天前

3134414092 攻破了该题 1天前

Axiang666 攻破了该题 1天前

toline 攻破了该题 1天前

yeling 攻破了该题 1天前

评论
18224259400 6月前
举报
flag{0dc629425bda01518d1e3b047587f74b}
jiji1234 7月前
举报
http://114.67.175.224:12728/?kkeyey1=s878926199a&kkeyey2=s155964671a
endual 7月前
举报
PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。 攻击者可以利用这一漏洞,通过输入一个经过哈希后以”0E”开头的字符串,即会被PHP解释为0,如果数据库中存在这种哈希值以”0E”开头的密码的话,他就可以以这个用户的身份登录进去
rstr5 8月前
举报
/?kkeyey1=240610708&kkeyey2=QNKCDZO
xinkuang 9月前
举报
http://114.67.175.224:14251/?kekeyy1[]=1&kekeyy2[]=2
野王哥哥抱抱我嘛 10月前
举报
校园网扫不出来
3166235571 10月前
举报
so easy
h30014955 10月前
举报
flag{dff9b3c2d7f329c250dff412c2da580d}鍙栧緱flag
luckstar 11月前
举报
?kekeyy1[]=1&kekeyy2[]=2
Jaylon 12月前
举报
参考:https://blog.csdn.net/qq_36292543/article/details/136249593