打开后是一个没什么意思的冷笑话
f12后发现一个链接,点开后发现php源码
1 | <?php |
首先解决这玩意——strcmp($v3, $flag)
,没有人能猜出flag的内容,所以数组绕过,传值v3[]=3
然后就是典型的md5碰撞
方法一:数组绕过
令:v1,v2都是数组,然后赋不同值($v1 != $v2
)。因为数组状态下md5()
函数会自动返回null
所以传值:?v1[]=1&v2[]=2&v3[]=3
得到flag
方法二:md5碰撞
有很多字符串加密后回以0e开头,而php的弱等比的是第一个非数字的字符,所以可以用来利用。
随便找两个构造payload:?v1=s1502113478a&v2=s1091221200a&v3[]=3
得到flag