PHP-MD5注入

0x00 前言

有些零散的知识未曾关注过,偶然捡起反而更加欢喜。

0x01 md5 注入绕过

md5函数有两个参数,第一个参数是要进行md5的值,第二个值默认为false,如果为true则返回16位原始二进制格式的字符串。意思就是会将md5后的结果当做字符串进行处理。

根据这个性质,那么我们可以得出我们需要进行绕过的字符串,这里以单引号为例,只要我们能找到以此打头的md5的字符串即可。

这里需要爆破,但是可以用ffifdyop这个现成的字符串

相关推荐
帝恩思科技3 小时前
网络游戏安全现状及相关应对方案
运维·服务器·网络·安全·web安全
可怜的Tom被玩弄于股掌之中3 小时前
Bugku CTF_Web——字符?正则?
网络·安全·web安全·网络安全
kali-Myon5 小时前
ctfshow-web入门-SSTI(web369-web372)下
前端·python·学习·web安全·flask·web·ssti
黑客K-ing6 小时前
人工智能大模型即服务时代:在网络安全中的应用
网络·安全·web安全·网络安全·php
安全狗新闻7 小时前
等保二级需要哪些安全设备?
网络·安全·web安全
dreamer2927 小时前
yakit远程连接(引擎部署在vps上)
网络·安全·web安全·网络安全
尘佑不尘7 小时前
kali上安装docker,并且生成centos7容器和创建apache容器后台运行
笔记·web安全·docker·容器·apache
安全系统学习8 小时前
网络安全之命令注入漏洞解析
计算机网络·安全·web安全·网络安全·系统安全
.Ayang18 小时前
文件上传漏洞
网络·计算机网络·安全·web安全·网络安全·系统安全·网络攻击模型
HUODUNYUN21 小时前
小程序免备案
网络·web安全·小程序·1024程序员节