[MRCTF2020]Ez_bypass1(md5绕过)

[MRCTF2020]Ez_bypass1(md5绕过)

​​

这道题就是要绕过md5强类型比较,但是本身又不相等:

md5无法处理数组,如果传入的是数组进行md5加密,会直接放回NULL,两个NuLL相比较会等于true;

所以?id[]=1&gg[]=2本身的值并不相等,md5加密后对比也不相等。

然后就是passwd了需要POST接收一个值但是不能是数字和字符串型数字,但是又要求它等于1234567

可以传入1234567a。这种值类型是string,但是php拿这种数据跟1234567进行弱类型比较的时候会截取字符a前面的值,所以他们比较的时候会相等。

相关推荐
一名优秀的码农6 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp6 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp6 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
岛屿旅人6 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
努力的lpp6 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
Mikowoo0076 天前
渗透测试_漏洞利用
网络安全
啥都想学点6 天前
pikachu靶场——Cross-Site Scripting-1(Kali系统)
网络安全
F1FJJ6 天前
基于网络隐身的内网穿透
网络协议·网络安全·go
苏天夏6 天前
Passport 插件:Typecho 密码安全的技术守护者
安全·网络安全·php
Lust Dusk6 天前
CTFHUB靶场 HTTP协议——302跳转
web安全·网络安全