buuctf系列解题思路祥讲-[MRCTF2020]Ez_bypass1

1、解题思路

开局根据页面提示查看源代码分析

整体快速通读一遍然后定位到flag,在层层往上推发现,需要满足md5(id) === md5(gg) && id !== gg还有passwd不能是纯数字而且值是弱等于123456的

第一个id和ggmd5后强相等,那我们就有俩种思路了,一种是哈希碰撞还有一种就是利用php的md5的特性来进行绕过,我们这里采用的是第二种,然后passwd由于是弱相等所以就很简单了直接1234567后面随便加个字母就可以得到flag了

2、涉及关键知识点总结

1、 PHP 中md5()函数处理数组的特性漏洞就是 md5()处理数组时返回NULL

2、强相等弱相等:

比较符号 名称 校验规则 核心特点
== 弱等于 只校验「值是否相等」,不校验「数据类型」 会自动转换两边数据类型后比较
=== 强等于 同时校验「值相等」+「数据类型完全一致」 不转换类型,直接严格对比
相关推荐
市场部需要一个软件开发岗位2 小时前
JAVA开发常见安全问题:Cookie 中明文存储用户名、密码
android·java·安全
lingggggaaaa2 小时前
安全工具篇&动态绕过&DumpLsass凭据&Certutil下载&变异替换&打乱源头特征
学习·安全·web安全·免杀对抗
凯子坚持 c2 小时前
CANN-LLM:基于昇腾 CANN 的高性能、全功能 LLM 推理引擎
人工智能·安全
介一安全2 小时前
【Web安全】XML注入全手法拆解
xml·web安全·安全性测试
QT.qtqtqtqtqt3 小时前
未授权访问漏洞
网络·安全·web安全
ShoreKiten3 小时前
ctfshowweb359-360
web安全·ssrf
大方子4 小时前
【PolarCTF】rce1
网络安全·polarctf
ba_pi5 小时前
每天写点什么2026-02-04(2.1)信息安全
安全·web安全
枷锁—sha6 小时前
Burp Suite 抓包全流程与 Xray 联动自动挖洞指南
网络·安全·网络安全
菩提小狗6 小时前
小迪安全2023-2024|第5天:基础入门-反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载_笔记|web安全|渗透测试|
笔记·安全·web安全