当前位置:网站首页>CTF入门之md5
CTF入门之md5
2022-08-02 03:25:00 【SevenCold】
一道很综合的md5的题
一共有三关
1.md5(s,true)
在响应头中发现
select * from 'admin' where password=md5($pass,true)
可以看到md5函数第二个参数是True,意为返回原始16字符二进制格式。
也就是说如果md5值经过hex转成字符串后为 ‘or’+balabala这样的字符串
目的就是让md5函数的结果为true
这里提供一个最常用的:ffifdyop,该字符串md5加密后若raw参数为True时会返回 'or’6 (其实就是一些乱码和不可见字符,这里只要第一位是非零数字即可被判定为True,后面的会在MySQL将其转换成整型比较时丢掉)
输入ffifdyop进入下一关
2.md5弱比较绕过
查看源码
‘==’ 会将两个变量变为同类型比较,所以寻找两个明文不同但md5值为"0exxxxx"的字符串,因为0exxxx会被看成科学计数法,所以0exxxx都为0
,所以相等。
列举几个例子:
QNKCDZO
0e830400451993494058024219903391
240610708
0e462097431906509019562988736854
s878926199a
0e545993274517709034328855841020
s155964671a
0e342768416822451524974117254469
s214587387a
0e848240448830537924465865611904
s214587387a
0e848240448830537924465865611904
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s1885207154a
0e509367213418206700842008763514
s1502113478a
0e861580163291561247404381396064
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s155964671a
0e342768416822451524974117254469
payload:levels91.php?a=s878926199a&b=s155964671a
进入下一关
3.强比较绕过
‘===’可以用数组绕过,因为所有数组的md5值都为NULL(当然第二关也可以用此方法绕过)
得到flag!
边栏推荐
猜你喜欢
随机推荐
Thread Pool (Introduction and Use of Thread Pool)
Add a full image watermark to an image in PHP
二维码生成API接口,可以直接作为A标签连接
3. PHP data types, constants, strings and operators
3.PHP数据类型、常量、字符串和运算符
数组的高级操作
[trendsoft/capital]金额转中文大写库
IO streams, byte stream and byte stream buffer
hackmyvm: juggling walkthrough
1.初识PHP
宝塔邮局邮箱设置成功后能发送不能接收问题处理
AES加密的各种蛋疼方式方式
(8) requests, os, sys, re, _thread
hackmyvm: may walkthrough
[phpunit/php-timer]一个用于代码执行时间的计时器
ES6三点运算符、数组方法、字符串扩展方法
SQL分类、DQL(数据查询语言)、以及相应SQL查询语句演示
[mikehaertl/php-shellcommand]一个用于调用外部命令操作的库
[league/flysystem] An elegant and highly supported file operation interface
PHP有哪些杀手级超厉害框架或库或应用?