题目地址:http://ctf5.shiyanbar.com/10/web1/
查看源代码可以看到提示

这里是一个md5的弱类型比较,PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。
于是我们传递用户名为QNKCDZO

看到下一步,访问http://ctf5.shiyanbar.com/10/web1/user.php?fame=hjkleffifer

要求传入的序列化字符串在反序列化后为一个数组,并且该数组的user键和pass键的值==一个未知字符串,这还是一个弱类型比较的题目,这里利用的是布尔true可以==任何字符串的弱类型比较。(这里整型0也可以使用)
向index.php post提交password=a:2:{s:4:"user";b:1;s:4:"pass";b:1;}或者a:2:{s:4:"user";i:0;s:4:"pass";i:0;}

getflag
the end
网友评论