RE: 从零开始的CTF世界之旅

【BUUCTF-Web 0023】[BJDCTF2020]Eas

2021-01-22  本文已影响0人  月蚀様

Subject

MD5 PHP


Mind Palace

BP抓包:

image-20210114204310406.png

password='' => password=''or'(1-9)' => ffifdyop => 输入后查看网页源码

image-20210114210629806.png

典型的 md5 弱类型绕过,采用传入数组法:因为 md5() 或者 sha1() 之类的函数计算的是一个字符串的哈希值,对于数组则返回 false,如果 $a$b 都是数组则双双返回 Null, 两个 Null(在布尔判断中都被转换为 false ) 相等得以绕过

url/levels91.php?a[]=1&b[]=2

得到源码:

image-20210114211405219.png

同样也是数组绕过(也可以采用两个 “不相同但是 md5 值相同的东西”):

image-20210114213220047.png

获得flag


Look Ahead

md5 在 SQL 注入中的绕过问题需要总结
PHP 代码审计中 md5 绕过相关要点需要总结


References:

https://www.gem-love.com/ctf/824.html#easymd5

https://www.jianshu.com/p/12125291f50d

上一篇下一篇

猜你喜欢

热点阅读