3、md5比较绕过

青少年ctf:EasyMD5

1、页面是一个上传页面

2、上传两个txt文件,bp抓包

3、go发现提示要PDF文件

4、将文件类型改成PDF类

5、改文件类型提示MD5,也看出它是将文件里的内容读取比较

6、改成s878926199a和QNKCDZO

猜测后端源码:

php 复制代码
if($_POST['a'] != $_POST['b']&& md5($_POST['a']) == md5($_POST['b'])) {
	echo $flag;
}

总结:

1、先把文件类型改成PDF

2、他是一个值要不相等,并且md5要相等的一个绕过

相关推荐
独行soc2 小时前
2025年渗透测试面试题总结-长某亭科技-安全服务工程师(一面)(题目+回答)
科技·安全·面试·职场和发展·红蓝攻防·护网·2025
FIN66682 小时前
通领科技冲刺北交所
大数据·科技·安全·搜索引擎
金士镧新材料有限公司2 小时前
创新科技,绿色防护——稀土抑烟剂让板材更安全
科技·安全
山风,2 小时前
Vulnhub靶机渗透-TR0LL1
linux·服务器·网络安全
Bug.ink8 小时前
upload-labs详解(13-20)文件上传分析
web安全·网络安全·文件上传
倒霉男孩12 小时前
单例设计模式---懒汉式--线程安全和不安全、枚举类
安全·单例模式·设计模式
sky丶Mamba12 小时前
Spring框架中的单例Bean是线程安全的吗
java·安全·spring
the sun3413 小时前
HTTPS安全通信协议原理
网络协议·安全·https
H轨迹H14 小时前
Vulnhub-Hackme
网络安全·渗透测试·vulnhub·信息收集·web漏洞·oscp
黑客老李16 小时前
某系统webpack接口泄露引发的一系列漏洞
前端·人工智能·安全·webpack·node.js·xss·csrf