美文网首页RE: 从零开始的CTF世界之旅
【BUUCTF-Web 0023】[BJDCTF2020]Eas

【BUUCTF-Web 0023】[BJDCTF2020]Eas

作者: 月蚀様 | 来源:发表于2021-01-22 15:53 被阅读0次

    Subject

    MD5 PHP


    Mind Palace

    BP抓包:

    image-20210114204310406.png

    password='' => password=''or'(1-9)' => ffifdyop => 输入后查看网页源码

    image-20210114210629806.png

    典型的 md5 弱类型绕过,采用传入数组法:因为 md5() 或者 sha1() 之类的函数计算的是一个字符串的哈希值,对于数组则返回 false,如果 $a$b 都是数组则双双返回 Null, 两个 Null(在布尔判断中都被转换为 false ) 相等得以绕过

    url/levels91.php?a[]=1&b[]=2
    

    得到源码:

    image-20210114211405219.png

    同样也是数组绕过(也可以采用两个 “不相同但是 md5 值相同的东西”):

    image-20210114213220047.png

    获得flag


    Look Ahead

    md5 在 SQL 注入中的绕过问题需要总结
    PHP 代码审计中 md5 绕过相关要点需要总结


    References:

    https://www.gem-love.com/ctf/824.html#easymd5

    https://www.jianshu.com/p/12125291f50d

    相关文章

      网友评论

        本文标题:【BUUCTF-Web 0023】[BJDCTF2020]Eas

        本文链接:https://www.haomeiwen.com/subject/aqzszktx.html