Subject
MD5
PHP
Mind Palace
BP抓包:
image-20210114204310406.pngpassword='' => password=''or'(1-9)
' => ffifdyop
=> 输入后查看网页源码
典型的 md5 弱类型绕过,采用传入数组法:因为 md5()
或者 sha1()
之类的函数计算的是一个字符串的哈希值,对于数组则返回 false,如果 $a
和 $b
都是数组则双双返回 Null, 两个 Null(在布尔判断中都被转换为 false ) 相等得以绕过
url/levels91.php?a[]=1&b[]=2
得到源码:
image-20210114211405219.png同样也是数组绕过(也可以采用两个 “不相同但是 md5 值相同的东西”):
image-20210114213220047.png获得flag
Look Ahead
md5 在 SQL 注入中的绕过问题需要总结
PHP 代码审计中 md5 绕过相关要点需要总结
References:
网友评论