[MRCTF2020]Ez_bypass1(md5绕过)

[MRCTF2020]Ez_bypass1(md5绕过)

​​

这道题就是要绕过md5强类型比较,但是本身又不相等:

md5无法处理数组,如果传入的是数组进行md5加密,会直接放回NULL,两个NuLL相比较会等于true;

所以?id[]=1&gg[]=2本身的值并不相等,md5加密后对比也不相等。

然后就是passwd了需要POST接收一个值但是不能是数字和字符串型数字,但是又要求它等于1234567

可以传入1234567a。这种值类型是string,但是php拿这种数据跟1234567进行弱类型比较的时候会截取字符a前面的值,所以他们比较的时候会相等。

相关推荐
ALe要立志成为web糕手2 小时前
TCP/IP
安全·web安全·网络安全·渗透测试
李小咖3 小时前
第2章 cmd命令基础:常用基础命令(1)
windows·网络安全·cmd·cmd命令·李小咖
ALe要立志成为web糕手5 小时前
HTTP 与 HTTPS 的区别
网络·安全·web安全·网络安全
Bruce_Liuxiaowei6 小时前
VNC和RPC加固措施
网络·网络协议·网络安全·rpc
爱学习的小牛7 小时前
当 AI 重构审计流程,CISA 认证为何成为破局关键
人工智能·网络安全·cisa·it审计
ALe要立志成为web糕手9 小时前
计算机网络基础
网络·安全·web安全·网络安全
ZY小袁10 小时前
MGRE综合实验
服务器·网络·笔记·网络安全·学习方法·信息与通信·p2p
一口一个橘子1 天前
[ctfshow web入门]web99 in_array的弱比较漏洞
web安全·网络安全·php
波吉爱睡觉1 天前
Redis反弹Shell
redis·web安全·网络安全
wha the fuck4041 天前
攻防世界-引导-Web_php_unserialize
安全·web安全·网络安全·php