PHP-MD5注入

0x00 前言

有些零散的知识未曾关注过,偶然捡起反而更加欢喜。

0x01 md5 注入绕过

md5函数有两个参数,第一个参数是要进行md5的值,第二个值默认为false,如果为true则返回16位原始二进制格式的字符串。意思就是会将md5后的结果当做字符串进行处理。

根据这个性质,那么我们可以得出我们需要进行绕过的字符串,这里以单引号为例,只要我们能找到以此打头的md5的字符串即可。

这里需要爆破,但是可以用ffifdyop这个现成的字符串

相关推荐
一次旅行4 天前
网络安全总结
安全·web安全
一名优秀的码农4 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp4 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp4 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
上海云盾商务经理杨杨4 天前
2025年重大网络安全事件回顾与趋势分析
网络·安全·web安全
岛屿旅人4 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
上海云盾商务经理杨杨4 天前
2026年企业网络安全方向预防预测:在AI工业化时代构建主动免疫体系
人工智能·安全·web安全
努力的lpp4 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
志栋智能5 天前
安全超自动化:从被动防御到主动响应的革命
运维·网络·数据库·人工智能·安全·web安全·自动化
合天网安实验室5 天前
H5渗透实战:从负数金额漏洞到签名绕过
web安全·漏洞挖掘·h5渗透·签名绕过