评分(14)
解题动态
SurPLus007 攻破了该题 58分钟前
violet06 攻破了该题 2小时前
ADGuang 攻破了该题 3小时前
威吉UF 攻破了该题 3小时前
zz0607 攻破了该题 4小时前
IlIlIlIllll 攻破了该题 15小时前
yueleng 攻破了该题 16小时前
13109208726 攻破了该题 17小时前
wuyuyu 攻破了该题 18小时前
linxi789654 攻破了该题 18小时前
345634634 攻破了该题 20小时前
bkniu 攻破了该题 21小时前
你好世界0001 攻破了该题 22小时前
19103732562 攻破了该题 23小时前
15338676214 攻破了该题 1天前
xhonggcc 攻破了该题 1天前
xin_tian 攻破了该题 1天前
19064086149 攻破了该题 1天前
btfwufeng 攻破了该题 1天前
评论
Zwhoami 1年前
举报
目录--》双写绕过+[]任意赋值不等
小白帽来挖个漏洞 1年前
举报
解题:https://mp.csdn.net/mp_blog/creation/success/142730508
whitenul 1年前
举报
flag{1afbe7acc443128416acf6e54624d1a3}
xiazhi 1年前
举报
/?kekeyy1[]=1&kekeyy2[]=2
LostDjango 1年前
举报
kekeyy1=QNKCDZO&kekeyy2=240610708
15979272128 1年前
举报
d41d8cd98f00b204e9800998ecf8427e
YFWST12138 1年前
举报
http://114.67.175.224:18391//?kekeyy1[]=aaa&kekeyy2[]=bb
18224259400 1年前
举报
flag{0dc629425bda01518d1e3b047587f74b}
jiji1234 1年前
举报
http://114.67.175.224:12728/?kkeyey1=s878926199a&kkeyey2=s155964671a
endual 1年前
举报
PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。 攻击者可以利用这一漏洞,通过输入一个经过哈希后以”0E”开头的字符串,即会被PHP解释为0,如果数据库中存在这种哈希值以”0E”开头的密码的话,他就可以以这个用户的身份登录进去