评分(14)
解题动态
SurPLus007 攻破了该题 59分钟前
violet06 攻破了该题 2小时前
ADGuang 攻破了该题 3小时前
威吉UF 攻破了该题 3小时前
zz0607 攻破了该题 4小时前
IlIlIlIllll 攻破了该题 15小时前
yueleng 攻破了该题 16小时前
13109208726 攻破了该题 17小时前
wuyuyu 攻破了该题 18小时前
linxi789654 攻破了该题 18小时前
345634634 攻破了该题 20小时前
bkniu 攻破了该题 21小时前
你好世界0001 攻破了该题 22小时前
19103732562 攻破了该题 23小时前
15338676214 攻破了该题 1天前
xhonggcc 攻破了该题 1天前
xin_tian 攻破了该题 1天前
19064086149 攻破了该题 1天前
btfwufeng 攻破了该题 1天前
评论
zhwen 8月前
举报
通过访问index.php.bak获取备份文件的源码,审计代码,发现需传递参数key1和key2,但key 在代码中会被替换为空的,然而代码中只替换一次,这样kekeyy或者kkeyey都可以进行绕过,继续往下看依然是弱类型比较(科学计数法)。http://117.72.52.127:12420/index.php/?kkeyey1=QNKCDZO&kkeyey2=240610708
lyy000 8月前
举报
为什么构造语句是kkeyey
ys317 8月前
举报
因为需要去除key后还是key,当然你也可以写kekeyy
满天海晨星 8月前
举报
用kali dirsearch,wget,cat之后看到原代码, 是判断:key1和key2的md5值一样而且key1和key2不一样。即可输出flag 如何才能使key1和key2的值不一样而且md5值一样就可以了。 这样写就可以满足这个判断条件了呢?哪位大佬给解释一下?
KarlOtto 8月前
举报
QNKCDZO 240610708 s878926199a s155964671a s214587387a这几个md5加密后都是0e开头,弱类型比较是相等的
Status404 9月前
举报
这个解答很清晰,https://www.cnblogs.com/0yst3r-2046/p/10748459.html
ding0520 9月前
举报
https://blog.csdn.net/qq_36292543/article/details/136249593 这个解密果然厉害
fallprince 9月前
举报
两次解码,这题666
zero9876 11月前
举报
用dirsearch扫描发现有个index.php.bak文件,下载后可查看代码内容,需要先绕过参数名的key替换,且需满足key1、key2的值不同,但MD5值相同即可输出flag值。
dutest 11月前
举报
?kkeyey1[%20]=a&kkeyey2[%20]=b
Snngulaf 11月前
举报
双重 URL 编码:%6b%65y1=240610708&%6b%65y2=QNKCDZO
2814217278 1年前
举报
地址+?kkeyey1=QLTHNDT&kkeyey2=EEIZDOI