PHP-MD5注入

0x00 前言

有些零散的知识未曾关注过,偶然捡起反而更加欢喜。

0x01 md5 注入绕过

md5函数有两个参数,第一个参数是要进行md5的值,第二个值默认为false,如果为true则返回16位原始二进制格式的字符串。意思就是会将md5后的结果当做字符串进行处理。

根据这个性质,那么我们可以得出我们需要进行绕过的字符串,这里以单引号为例,只要我们能找到以此打头的md5的字符串即可。

这里需要爆破,但是可以用ffifdyop这个现成的字符串

相关推荐
Hum8le3 小时前
工具介绍《Awsome-Redis-Rogue-Server 与 redis-rogue-server》
网络·redis·安全·web安全
黑客呀6 小时前
软考网络安全专业
网络·安全·web安全
vvilkim21 小时前
Web安全:保护您的网站免受网络威胁
网络·安全·web安全
是花花呢1 天前
华为hcia——Datacom实验指南——以太网帧和IPV4数据包格式(一)
运维·网络·数据库·安全·web安全·华为·华为hcia——datacom
huan666*1 天前
CTF类题目复现总结-[MRCTF2020]CyberPunk 1
web安全·网络安全·ctf
Hum8le1 天前
CTF题目《SSRFMe》(网鼎杯 2020 玄武组)WriteUp
redis·python·安全·web安全·php
网安-轩逸1 天前
网络安全 与 加密算法
安全·web安全
黑客-秋凌1 天前
网络安全反渗透 网络安全攻防渗透
网络·安全·web安全
D-river2 天前
【Academy】SSRF ------ Server-side request forgery
安全·web安全·网络安全
Hacker_Nightrain2 天前
网络安全防护总体架构 网络安全防护工作机制
web安全·架构·php