PHP-MD5注入

0x00 前言

有些零散的知识未曾关注过,偶然捡起反而更加欢喜。

0x01 md5 注入绕过

md5函数有两个参数,第一个参数是要进行md5的值,第二个值默认为false,如果为true则返回16位原始二进制格式的字符串。意思就是会将md5后的结果当做字符串进行处理。

根据这个性质,那么我们可以得出我们需要进行绕过的字符串,这里以单引号为例,只要我们能找到以此打头的md5的字符串即可。

这里需要爆破,但是可以用ffifdyop这个现成的字符串

相关推荐
一名优秀的码农2 小时前
vulhub系列-42-Me-and-My-Girlfriend-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
一名优秀的码农3 小时前
vulhub系列-41-DerpNStink: 1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
旺仔Sec4 小时前
一个“感谢页面“如何让我拿到服务器Root权限?——DC-5靶机渗透实录
web安全·网络安全
rookieﻬ°4 小时前
Web应用漏洞综合利用
web安全
LlNingyu4 小时前
API安全的命题:逻辑缺陷的范式转移
安全·web安全
一名优秀的码农17 小时前
vulhub系列-39-y0usef(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
hzb666661 天前
xd_day32-day40
java·javascript·学习·安全·web安全·tomcat·php
xingxin321 天前
应急响应处置报告
web安全·网络安全
Bruce_Liuxiaowei1 天前
2026年3月第4周网络安全形势周报(1)
人工智能·安全·web安全
Sombra_Olivia1 天前
Vulhub 中的 apache-cxf CVE-2024-28752
安全·web安全·网络安全·渗透测试·vulhub