首先看源码:

西普CTF-天网管理系统-以夕阳落款

看到了一个md5和0的比较,这是个经典的漏洞,只需要找到md5值为0exxx(xxx全为数字,共30位)的,自己搜索一下就能找到,举个栗子:s878926199a,输入用户名提交看到提示:

西普CTF-天网管理系统-以夕阳落款访问得到部分php源码:

$unserialize_str = $_POST['password'];
$data_unserialize = unserialize($unserialize_str);
if($data_unserialize['user'] == '???' && $data_unserialize['pass']=='???')
{
print_r($flag);
}
伟大的科学家php方言道:成也布尔,败也布尔。
回去吧骚年

百度关键字:$data_unserialize = unserialize($unserialize_str)

得到:

西普CTF-天网管理系统-以夕阳落款

按这个姿势提交即可绕过,得到flag

Flag:

温馨提示: 此处内容需要评论本文后刷新才能查看,支付2元即可直接查看所有Flag。

小广告:关于获取西普实验吧所有Flag请点击这里查看索引

查看所有Flag文章需要输入密码,需要获取文章密码的童鞋请扫描下面微信或支付宝二维码捐助至少2元(老哥,捐多捐少是个缘分)之后发送支付凭证号联系我获取,Flag大全地址:Flag大全

新功能:捐款的小伙伴请联系我把自己的注册邮箱加入网站白名单,可以免回复看到本站所有Flag

PS:本站不是实验吧的官方站点,纯粹是个人博客,收取Flag费用仅是维持服务器费用,做站不易,且行窃珍惜!

微信二维码:
支付宝二维码: