评分(17)
解题动态
llitter 攻破了该题 26分钟前
purger 攻破了该题 1小时前
abner 攻破了该题 11小时前
归真 攻破了该题 11小时前
131 攻破了该题 11小时前
Lize 攻破了该题 12小时前
Tychema 攻破了该题 12小时前
sneak 攻破了该题 13小时前
YS_JW 攻破了该题 16小时前
lxp_new 攻破了该题 17小时前
ctfxpwns 攻破了该题 18小时前
qsh 攻破了该题 18小时前
yyl 攻破了该题 23小时前
急罢汇玄攥 攻破了该题 1天前
shiR 攻破了该题 1天前
YUAN-xz 攻破了该题 1天前
run土 攻破了该题 1天前
15273780565 攻破了该题 1天前
犯困 攻破了该题 1天前
评论
mzyhs 10月前
举报
校园网扫不出来扫不出来!!!!!!!
daoying 10月前
举报
flag{***}
eric82 11月前
举报
在 PHP 里,==比较 MD5 值时存在漏洞,当 MD5 值以 0e开头时,PHP 会把它当作科学计数法来处理,所有以 0e开头的 MD5 值在比较时都会被认为相等。 下面这些字符串的 MD5 值以 0e开头: QNKCDZO 240610708 s878926199a s155964671a
Pixelw 11月前
举报
curl "http://117.72.52.127:12982/index.php?kekeyy1=QNKCDZO&kekeyy2=240610708"
nihaozy 11月前
举报
为啥我扫不出来,dirsearch,gobuster,dirb,御剑都用了逆天了
eleveni386 10月前
举报
@hannawfl dirb默认的common.txt里面没有index.php.bak。
hannawfl 11月前
举报
我dirb没扫出来,御剑扫出来了。
小T 12月前
举报
1. 扫描目录发现备份文件 index.bak 2. 下载并且分析源码 3. 使用双写绕过str_replace, 传递数组让md5报错绕过md5判断 最终payload: index.php?kekeyy1[]=1&kekeyy2[]=
admin43r4r 11月前
举报
还有MD5比较,因为是弱类型比较,只要用MD5碰撞或者数组的MD5为NULL就可以绕过
HK1ng 1年前
举报
dirsearch扫描一下,然后发现了flag.php和index.php.bak。访问备份文件,下载的源码,基本上就是代码审计了,然后这里就直接看到弱类型md5碰撞了,没发现还有一个key的替换,所以这里上传kkeyey1,被替换后就是key1,这样才能正确传参。
zhwen 1年前
举报
通过访问index.php.bak获取备份文件的源码,审计代码,发现需传递参数key1和key2,但key 在代码中会被替换为空的,然而代码中只替换一次,这样kekeyy或者kkeyey都可以进行绕过,继续往下看依然是弱类型比较(科学计数法)。http://117.72.52.127:12420/index.php/?kkeyey1=QNKCDZO&kkeyey2=240610708
lyy000 1年前
举报
为什么构造语句是kkeyey
ys317 12月前
举报
因为需要去除key后还是key,当然你也可以写kekeyy
满天海晨星 1年前
举报
用kali dirsearch,wget,cat之后看到原代码, 是判断:key1和key2的md5值一样而且key1和key2不一样。即可输出flag 如何才能使key1和key2的值不一样而且md5值一样就可以了。 这样写就可以满足这个判断条件了呢?哪位大佬给解释一下?
KarlOtto 1年前
举报
QNKCDZO 240610708 s878926199a s155964671a s214587387a这几个md5加密后都是0e开头,弱类型比较是相等的