[MRCTF2020]Ez_bypass1(md5绕过)

[MRCTF2020]Ez_bypass1(md5绕过)

​​

这道题就是要绕过md5强类型比较,但是本身又不相等:

md5无法处理数组,如果传入的是数组进行md5加密,会直接放回NULL,两个NuLL相比较会等于true;

所以?id[]=1&gg[]=2本身的值并不相等,md5加密后对比也不相等。

然后就是passwd了需要POST接收一个值但是不能是数字和字符串型数字,但是又要求它等于1234567

可以传入1234567a。这种值类型是string,但是php拿这种数据跟1234567进行弱类型比较的时候会截取字符a前面的值,所以他们比较的时候会相等。

相关推荐
迷路的小绅士9 小时前
防火墙技术深度解析:从包过滤到云原生防火墙的部署与实战
网络安全·云原生·防火墙技术·包过滤防火墙·状态检测防火墙
浩浩测试一下12 小时前
计算机网络中的DHCP是什么呀? 详情解答
android·网络·计算机网络·安全·web安全·网络安全·安全架构
蚁景网络安全13 小时前
从字节码开始到ASM的gadgetinspector源码解析
网络安全
浩浩测试一下15 小时前
SQL注入高级绕过手法汇总 重点
数据库·sql·安全·web安全·网络安全·oracle·安全架构
谈不譚网安15 小时前
CSRF请求伪造
前端·网络安全·csrf
JM丫16 小时前
PWNOS:2.0(vulnhub靶机)
网络安全
半路_出家ren19 小时前
流量抓取工具(wireshark)
网络·网络协议·测试工具·网络安全·wireshark·流量抓取工具
ALe要立志成为web糕手21 小时前
[BJDCTF2020]EzPHP
web安全·网络安全·php·ctf
自由鬼1 天前
开源漏洞扫描器:OpenVAS
运维·服务器·安全·网络安全·开源·漏洞管理
TazmiDev1 天前
2025 XYCTF ezsql 详细教程wp
web安全·网络安全·ctf·sql注入·布尔盲注