前女友WEB 未解决

分数: 30 金币: 3
题目作者: 未知
一  血: chounana
一血奖励: 2金币
解  决: 6136
提  示:
描  述:
来源 山科大ctf
评论
iNMB 4月前

?v1=TEXTCOLLBYfGiJUETHQ4hAcKSMd5zYpgqf1YRDhkmxHkhPWptrkoyz28wnI9V0aHeAuaKnak&v2=TEXTCOLLBYfGiJUETHQ4hEcKSMd5zYpgqf1YRDhkmxHkhPWptrkoyz28wnI9V0aHeAuaKnak&v3[]=test

回复 1

ahco 5月前

v1[]=123&v2[]=234&v3=flag{*******}

回复 0

zhuizhui 5月前

md5绕过和strcmp漏洞 strcmp漏洞:一个数组一个字符串也返回0

回复 0

xlogsrc 6月前

?v1[]=a&v2[]=b&v3[]=c

回复 0

lordinglord 6月前

http://117.72.52.127:19197/index.php?v1=QNKCDZO&v2=240610708&v3[]=a

回复 0

emm不取名字了 7月前

flag{*****}

回复 0

3344 7月前

flag{**********}

回复 0

Arya32f 7月前

/?v1=QNKCDZO&v2=240610708&v3[]=1或者/?v1[]=1&v2[]=2&v3[]=1

回复 0

HK1ng 8月前

首先CTRL+U查看源码,发现存在超链接,点击进去之后,代码审计,第一关是md5弱类型比较,然后用了strcmp()函数进行弱类型比较,直接传一个数组,PHP 8.0 前 strcmp() 会返回 null,加上取反,直接绕过。

回复 3

goodsnack 8月前

弱类型比较,传数组即可

回复 0

WriteUp

image
harry

3 金币

评分(14)

解题动态

2647941092 攻破了该题 1小时前
17690101466 攻破了该题 16小时前
cwtk 攻破了该题 18小时前
四叠半神话大系 攻破了该题 19小时前
tdt 攻破了该题 20小时前
你好世界0001 攻破了该题 21小时前
WAInut 攻破了该题 21小时前
higksc 攻破了该题 21小时前
JKyukino 攻破了该题 22小时前
chenmin 攻破了该题 1天前
zzuer 攻破了该题 1天前
chenwei001 攻破了该题 1天前
巧屿 攻破了该题 1天前
南京交通第一深情徐立超 攻破了该题 1天前
tomato_cat 攻破了该题 2天前
wwwwjjj 攻破了该题 2天前
Z-M-S 攻破了该题 2天前
jaaa 攻破了该题 2天前
gondluck 攻破了该题 2天前
无所取也 攻破了该题 2天前
问题反馈