备份是个好习惯WEB 未解决

分数: 20 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 12832
提  示:
描  述:
备份是个好习惯
评论
YFWST12138 1年前

http://114.67.175.224:18391//?kekeyy1[]=aaa&kekeyy2[]=bb

回复 0

18224259400 1年前

flag{0dc629425bda01518d1e3b047587f74b}

回复 0

jiji1234 1年前

http://114.67.175.224:12728/?kkeyey1=s878926199a&kkeyey2=s155964671a

回复 0

endual 1年前

PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。 攻击者可以利用这一漏洞,通过输入一个经过哈希后以”0E”开头的字符串,即会被PHP解释为0,如果数据库中存在这种哈希值以”0E”开头的密码的话,他就可以以这个用户的身份登录进去

回复 10

rstr5 1年前

/?kkeyey1=240610708&kkeyey2=QNKCDZO

回复 0

xinkuang 1年前

http://114.67.175.224:14251/?kekeyy1[]=1&kekeyy2[]=2

回复 0

野王哥哥抱抱我嘛 1年前

校园网扫不出来

回复 0

3166235571 1年前

so easy

回复 0

h30014955 1年前

flag{dff9b3c2d7f329c250dff412c2da580d}鍙栧緱flag

回复 0

luckstar 1年前

?kekeyy1[]=1&kekeyy2[]=2

回复 2

WriteUp

image
harry

2 金币

评分(15)

解题动态

Rencj 攻破了该题 1小时前
zyl@zzz 攻破了该题 7小时前
651745418 攻破了该题 8小时前
大道立千仞 攻破了该题 9小时前
Teraly 攻破了该题 11小时前
大奇 攻破了该题 14小时前
神逆流·神里绫华 攻破了该题 15小时前
小鱼板板 攻破了该题 15小时前
v1ncent 攻破了该题 16小时前
frozenfish0x 攻破了该题 1天前
150303yfr 攻破了该题 1天前
z2l1 攻破了该题 1天前
sunyq 攻破了该题 1天前
fffdsssa 攻破了该题 2天前
zzzzxc12345 攻破了该题 2天前
lps1333 攻破了该题 2天前
Azertyuiop 攻破了该题 3天前
byronhao 攻破了该题 3天前
胜天3号 攻破了该题 3天前
Blightn1ng 攻破了该题 3天前
问题反馈