[SWPUCTF 2021 新生赛]easy_md5

借鉴博客

[SWPUCTF 2021 新生赛]easy_md5_青少年ctf easymd5-CSDN博客

我们直接看见源码

php 复制代码
<?php 
 highlight_file(__FILE__);
 include 'flag2.php';
 
if (isset($_GET['name']) && isset($_POST['password'])){
    $name = $_GET['name'];
    $password = $_POST['password'];
    if ($name != $password && md5($name) == md5($password)){
        echo $flag;
    }
    else {
        echo "wrong!";
    }
 
}
else {
    echo 'wrong!';
}
?> 

就是一个很简单的相等

然后php的弱比较

PHP两种比较:

a.'=='弱类型比较:

'123'=='123'---->true

'123'=='123abc....'---->true

注:只取字符串开头整数部分,特别注意*e*(科学计数法)开头的字符串取科学计数法的数值,如:

'1e3'=='1e3' ---->true

'1e3ctf'=='1e3ctf' ---->true

'1e3'=='1e4' ---->false

'1e3ctf'=='1e4ctf' ---->false

知道了这个是若比较,并且是md5

我们有两方式

1.数组绕过

原理:PHP md5函数接收的参数为string(字符串型),如果传入arry(数组型)就无法计算其md5值,但不会报错,导致数组md5值都相等.

两个null 肯定相等

2弱比较

PHP在进行"=="(弱类型比较)时,会先转换字符串类型,再进行字符串比较,而进行md5后以0e开头的都会被PHP识别为科学计数法,即0e*被视作0的*次方,结果都为0,故我们只需找到md5后为0e*的字符串,常用md5后为0e*的有:

240610708 0e462097431906509019562988736854

QLTHNDT 0e405967825401955372549139051580

QNKCDZO 0e830400451993494058024219903391

PJNPDWY 0e291529052894702774557631701704

NWWKITQ 0e763082070976038347657360817689

NOOPCJF 0e818888003657176127862245791911

MMHUWUV 0e701732711630150438129209816536

MAUXXQC 0e478478466848439040434801845361

相关推荐
亿.62 小时前
“蜀道山”高校联合公益赛 Web (部分)
web·ctf
H轨迹H16 小时前
2024御网杯信息安全大赛个人赛wp_2024-11-27
ctf·编码·misc
Mr.Pascal16 小时前
CTF-Hub SQL 报错注入(纯手动注入)
ctf·ctfhub
Smile灬凉城66621 小时前
CTF之密码学(费纳姆密码)
密码学·ctf
合天网安实验室1 天前
Linux kernel 堆溢出利用方法(三)
ctf·linux kernel·堆溢出
_Nickname2 天前
NSSCTF web刷题
前端·web·ctf
是乙太呀2 天前
php反序列化1_常见php序列化的CTF考题
开发语言·web安全·渗透测试·php·ctf·反序列化
梦 & 醒3 天前
hubuctf-2024校赛-复现wp
web安全·网络安全·ctf
饮长安千年月5 天前
浅谈就如何解出Reverse-迷宫题之老鼠走迷宫的一些思考
python·网络安全·逆向·ctf