[SWPUCTF 2022 新生赛]奇妙的MD5

[SWPUCTF 2022 新生赛]奇妙的MD5 wp

题目页面:

提示:可曾听过ctf 中一个奇妙的字符串。

奇妙的字符串

奇妙的字符串,又跟 MD5 有关,我只知道两个:

一个是 MD5 加密后弱比较等于自身,这个字符串是 0e215962017 :

另一个是 MD5 加密后变成万能密码,这个字符串是 ffifdyop :

使用第二个字符串成功通过。

线索在源码里

通过上一关后,跳转到如下页面:

查看源代码:

MD5 弱比较

方法很多,这里用数组绕过,GET 传参:

复制代码
?x[]=1&y[]=2

MD5 强比较

通过上一关后,跳转到新页面,内容如下:

复制代码
<?php
error_reporting(0);
include "flag.php";

highlight_file(__FILE__);

if($_POST['wqh']!==$_POST['dsy']&&md5($_POST['wqh'])===md5($_POST['dsy'])){
    echo $FLAG;
} 

使用数组绕过,POST 传参 payload 如下:

复制代码
wqh[]=1&dsy[]=2

返回结果:

使用 MD5 碰撞,POST 传参 payload 如下:

复制代码
wqh=M%C9h%FF%0E%E3%5C%20%95r%D4w%7Br%15%87%D3o%A7%B2%1B%DCV%B7J%3D%C0x%3E%7B%95%18%AF%BF%A2%00%A8%28K%F3n%8EKU%B3_Bu%93%D8Igm%A0%D1U%5D%83%60%FB_%07%FE%A2&dsy=M%C9h%FF%0E%E3%5C%20%95r%D4w%7Br%15%87%D3o%A7%B2%1B%DCV%B7J%3D%C0x%3E%7B%95%18%AF%BF%A2%02%A8%28K%F3n%8EKU%B3_Bu%93%D8Igm%A0%D1%D5%5D%83%60%FB_%07%FE%A2

建议用 burp 发包,返回结果:

相关推荐
Mr. G K20 分钟前
越权漏洞挖掘
web安全
淼淼爱喝水25 分钟前
DVWA SQL 注入(Medium/High 级别)过滤绕过与防范实验(超详细图文版)
数据库·sql·网络安全
Mr. G K41 分钟前
跨域安全漏洞的挖掘方法
web安全
Chengbei112 小时前
利用 LibreNMS snmpget 配置篡改实现 RCE 的完整攻击链
人工智能·web安全·网络安全·小程序·系统安全
姬成韶2 小时前
BUUCTF--[RoarCTF 2019]Easy Java
java·网络安全
admin and root4 小时前
从资产收集FUZZ接口到SQL注入案例
网络·数据库·sql·安全·web安全·渗透测试·log4j
Xudde.7 小时前
班级作业笔记报告0x06
笔记·学习·安全·web安全
NaclarbCSDN7 小时前
User ID controlled by request parameter with password disclosure-Burp 复现
网络·安全·web安全
admin and root9 小时前
XSS之Flash弹窗钓鱼
前端·网络·安全·web安全·渗透测试·xss·src
瘾大侠10 小时前
HTB - DevArea
安全·web安全·网络安全