PHP-MD5注入

0x00 前言

有些零散的知识未曾关注过,偶然捡起反而更加欢喜。

0x01 md5 注入绕过

md5函数有两个参数,第一个参数是要进行md5的值,第二个值默认为false,如果为true则返回16位原始二进制格式的字符串。意思就是会将md5后的结果当做字符串进行处理。

根据这个性质,那么我们可以得出我们需要进行绕过的字符串,这里以单引号为例,只要我们能找到以此打头的md5的字符串即可。

这里需要爆破,但是可以用ffifdyop这个现成的字符串

相关推荐
见青..2 小时前
JAVA安全靶场环境搭建
java·web安全·靶场·java安全
上海云盾-小余2 小时前
跨境业务网络高危隐患:恶意流量拦截与高防架构搭建实战
网络·安全·web安全
w1wi2 小时前
cve_2026_31431(Copy Fail)物联网设备万能提权漏洞
web安全·安全性测试
上海云盾第一敬业销售4 小时前
深度解析:CDN网络安全架构与实践
安全·web安全·架构
如君愿4 小时前
考研复习 Day 36 | 习题--计算机网络 第七章 网络安全(下)、数据结构 排序算法(下)
计算机网络·考研·web安全
Chockmans1 天前
春秋云境CVE-2022-32991(手注和sqlmap)保姆级教学
数据库·安全·web安全·网络安全·oracle·春秋云境·cve-2022-32991
wanhengidc1 天前
服务器中的算力运行
运维·服务器·网络·安全·web安全
2301_780789661 天前
漏洞扫描误报处理:从规则优化到人工验证的全流程方案
运维·服务器·网络·安全·web安全
弥生赞歌1 天前
Web漏洞扫描修复项目
安全·web安全
上海云盾第一敬业销售1 天前
选择适合企业的高防CDN服务:架构解析与实践分享
安全·web安全·架构