[SWPUCTF 2021 新生赛]easy_md5

借鉴博客

[SWPUCTF 2021 新生赛]easy_md5_青少年ctf easymd5-CSDN博客

我们直接看见源码

php 复制代码
<?php 
 highlight_file(__FILE__);
 include 'flag2.php';
 
if (isset($_GET['name']) && isset($_POST['password'])){
    $name = $_GET['name'];
    $password = $_POST['password'];
    if ($name != $password && md5($name) == md5($password)){
        echo $flag;
    }
    else {
        echo "wrong!";
    }
 
}
else {
    echo 'wrong!';
}
?> 

就是一个很简单的相等

然后php的弱比较

PHP两种比较:

a.'=='弱类型比较:

'123'=='123'---->true

'123'=='123abc....'---->true

注:只取字符串开头整数部分,特别注意*e*(科学计数法)开头的字符串取科学计数法的数值,如:

'1e3'=='1e3' ---->true

'1e3ctf'=='1e3ctf' ---->true

'1e3'=='1e4' ---->false

'1e3ctf'=='1e4ctf' ---->false

知道了这个是若比较,并且是md5

我们有两方式

1.数组绕过

原理:PHP md5函数接收的参数为string(字符串型),如果传入arry(数组型)就无法计算其md5值,但不会报错,导致数组md5值都相等.

两个null 肯定相等

2弱比较

PHP在进行"=="(弱类型比较)时,会先转换字符串类型,再进行字符串比较,而进行md5后以0e开头的都会被PHP识别为科学计数法,即0e*被视作0的*次方,结果都为0,故我们只需找到md5后为0e*的字符串,常用md5后为0e*的有:

240610708 0e462097431906509019562988736854

QLTHNDT 0e405967825401955372549139051580

QNKCDZO 0e830400451993494058024219903391

PJNPDWY 0e291529052894702774557631701704

NWWKITQ 0e763082070976038347657360817689

NOOPCJF 0e818888003657176127862245791911

MMHUWUV 0e701732711630150438129209816536

MAUXXQC 0e478478466848439040434801845361

相关推荐
努力的lpp6 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
m0_738120728 天前
sqli-labs过关解析(17- 20附带源码解析)
数据库·sql·web安全·php·ctf·安全性测试
Pure_White_Sword9 天前
bugku-reverse题目-NoString
网络安全·ctf·reverse·逆向工程
饮长安千年月9 天前
玄机-工控题
ctf·s7·流量分析·西门子协议
饮长安千年月10 天前
一带一路暨金砖国家技能发展与技术创新大赛网络安全防护与治理-Win基线加固
网络安全·ctf·金砖国家技能发展与技术创新大赛·一带一路
饮长安千年月10 天前
一带一路暨金砖国家技能发展与技术创新大赛网络安全防护与治理-Linux 安全基线加固
web安全·ctf·金砖国家技能发展与技术创新大赛·网络安全防护与治理
饮长安千年月10 天前
一带一路暨金砖国家技能发展与技术创新大赛网络安全防护与治理-Linux应急响应手册
linux·运维·web安全·ctf·应急响应
Jerry_Gao92110 天前
【CTF】【ez-upload】FrankenPHP(v1.11.1)Unicode路径解析漏洞
安全·php·ctf·frankenphp
Jerry_Gao92111 天前
【CTF】【ez-rce】无字母数字绕过正则表达式
正则表达式·php·ctf
Jerry_Gao92112 天前
【CTF】【ez-inject】通过协议层Length字段的溢出进行注入
网络安全·ctf