决斗场 - 实验吧 WEB FALSE

题目链接:http://www.shiyanbar.com/ctf/1787


题目的提示说的很明确,这题是PHP代码审计,点开题目链接:


观察代码,首先我们还是先解读一下代码中出现的函数:

1.isset():判断变量是否存在,如果存在且值不为NULL则返回True,否则返回False。

2.sha1():计算字符串的SHA-1散列值。

这里的条件是name != password 且 sha1(name) == sha1(password),要知道sha1是一种单向散列函数,不仅不能通过sha1值返回去得到原值,而且每个值得到的散列值都是唯一的,不存在两个不同的值得到的sha1值相同。也就是说乍一看这个条件是根本不可能实现的。

那么我们这里该怎么处理这个问题呢?我们现在需要转换思路。首先随便输入两个1,去观察一下会有什么结果,这里观察到请求信息:


这里我们能够发现,首先是发送的get请求,且值是在URL中直接传递的,那么这里我们的思路是可以通过构造URL利用sha1函数的漏洞来实现,构造如下的URL:

http://ctf5.shiyanbar.com/web/false.php?name[]=1&password[]=2
小编这里先解释一下,首先,在直接比较name和password的时候,值肯定是不会相同的,再来看我们的sha1函数,当sha1函数的参数是数组时,sha1会返回false,我们构造的URL中,name和password都是数组,所以它们的sha1值都是false,这里我们就巧妙的运用了sha1函数的漏洞使得两个值的sha1值相同,同时得到我们的flag:




  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值