BUUCTF-WEB(26-30)
Ez_bypass源码如下
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240522194645981-180943809.png
首先显示MD5值强比较,我们就用数组绕过
?id[]=1&gg[]=2然后后面就用字符串绕过,他在解析的时候,会转换成数值
passwd=1234567a总的payload
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240522194645054-623227613.png
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240522194644535-134659812.png
[网鼎杯 2020 青龙组]AreUSerialz
参考:
[网鼎杯 2020 青龙组]AreUSerialz 解题思绪&过程-CSDN博客
打开题目就是源码
页:
[1]