古典密码
我也没做出来,但是查到一篇博客,可以直接参考。
如果懒得看,可以直接查看靶机源代码,里面有一个判断 if textvl != (......),直接查到CTF{flag}.
此题的flag不是八位数字,直接去掉CTF{}即可。
MD5题目要求
当前网站的后端登录处理中存在md5码漏洞。md5漏洞指的是php在处理哈希字符串时会利用”!=”或” ==”来对哈希值进行比较,它把每一个以” 0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以” 0E”开头的,那么PHP将会认为他们相同,都是0。
提示:可以尝试构造出哈希值为0E开头的登录密码来触发漏洞!
解题步骤
1.浏览器输入靶机IP (加载巨慢,此处为尿点)
2. md5值以0E开头的明文参见以下博客:
这里我选用 byGcY
3.输入用户名密码
用户名:wangwei
密码: byGcY
注意:用户名不能随便输入,如下图:
你会得到:
查看源代码得到正确用户名:
4.点击登录,得到flag