PHP-MD5注入

0x00 前言

有些零散的知识未曾关注过,偶然捡起反而更加欢喜。

0x01 md5 注入绕过

md5函数有两个参数,第一个参数是要进行md5的值,第二个值默认为false,如果为true则返回16位原始二进制格式的字符串。意思就是会将md5后的结果当做字符串进行处理。

根据这个性质,那么我们可以得出我们需要进行绕过的字符串,这里以单引号为例,只要我们能找到以此打头的md5的字符串即可。

这里需要爆破,但是可以用ffifdyop这个现成的字符串

相关推荐
周某人姓周1 小时前
sql报错注入常见7个函数
sql·安全·web安全·网络安全
是逍遥子没错2 小时前
OA渗透测试的思维盲区:从漏洞猎人到系统拆解师
web安全·网络安全·黑客·渗透测试·系统安全·oa系统·src挖掘
是逍遥子没错3 小时前
关于国内通用OA的渗透测试思路-仅供测试切勿违法使用
安全·web安全·网络安全·渗透测试·系统安全·漏洞挖掘
学习中的DGR13 小时前
[GXYCTF2019]Ping Ping Ping 1和[SUCTF 2019]EasySQL 1新手解题过程
sql·安全·web安全·网络安全·php
emma羊羊13 小时前
【wordpress-wpdiscuz-rce】
网络·web安全·wordpress
Sombra_Olivia14 小时前
Ubuntu22.04 安装Docker Vulhub遇到的问题
web安全·docker·vulhub
运筹vivo@16 小时前
攻防世界: mfw
前端·web安全·php
2301_7807896621 小时前
2025年UDP洪水攻击防护实战全解析:从T级流量清洗到AI智能防御
服务器·网络·人工智能·网络协议·安全·web安全·udp
hzb666661 天前
xd_day47文件上传-day55xss
javascript·学习·安全·web安全·php
德迅云安全杨德俊1 天前
安全加速SCDN防护原理及其与DDoS攻击的协同防御策略方案
安全·web安全·https·ddos