[MRCTF2020]Ez_bypass1

1.打开题目,发现是代码审计类的题,查看源码后发现两个绕过

2.第一条过滤是令id的MD5值等于gg的MD5值,且需要两边的解密前的值不相等

再因为MD5不能处理数组,所以当MD5的比较双方出现数组时,例如

MD5(a[]=1)===MD5(b[]=2),从理论上来讲,二者并不相等,可因为MD5不能处理数组

所以结果为null===null,结果为真,可为此题构造如下payload:

?id[]=1&gg[]=2

出现回显,绕过第一层

3.下一个是用POST传入password,且password需弱等于1234567

可构造payload:

passwd=1234567a

用hackbar进行传参即可出现flag

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值