首先看源码:

西普CTF-天网管理系统-以夕阳落款

看到了一个md5和0的比较,这是个经典的漏洞,只需要找到md5值为0exxx(xxx全为数字,共30位)的,自己搜索一下就能找到,举个栗子:s878926199a,输入用户名提交看到提示:

西普CTF-天网管理系统-以夕阳落款访问得到部分php源码:

$unserialize_str = $_POST['password'];
$data_unserialize = unserialize($unserialize_str);
if($data_unserialize['user'] == '???' && $data_unserialize['pass']=='???')
{
print_r($flag);
}
伟大的科学家php方言道:成也布尔,败也布尔。
回去吧骚年

百度关键字:$data_unserialize = unserialize($unserialize_str)

得到:

西普CTF-天网管理系统-以夕阳落款

按这个姿势提交即可绕过,得到flag

Flag:

温馨提示: 此处内容需要评论本文后刷新才能查看,支付2元即可直接查看所有Flag。

小广告:关于获取西普实验吧所有Writeup请点击这里查看索引

查看所有Flag需要付费,需要获取所有Flag的童鞋请访问这里成为付费用户,可以自助把自己的注册邮箱加入网站白名单,即可免回复看到本站所有Flag

Flag大全地址:所有Flag

PS:本站不是实验吧的官方站点,纯粹是个人博客,收取Flag费用仅是维持服务器费用,做站不易,且行窃珍惜,如果喜欢我的博客,愿意捐赠的,可以扫描下面的二维码

微信二维码:
支付宝二维码: