系统安全实验——MD5漏洞/古典密码

古典密码

我也没做出来,但是查到一篇博客,可以直接参考。

  http://t.csdn.cn/FEtaR​​​​​​

如果懒得看,可以直接查看靶机源代码,里面有一个判断 if textvl != (......),直接查到CTF{flag}.

此题的flag不是八位数字,直接去掉CTF{}即可。

MD5题目要求

当前网站的后端登录处理中存在md5码漏洞。md5漏洞指的是php在处理哈希字符串时会利用”!=”或” ==”来对哈希值进行比较,它把每一个以” 0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以” 0E”开头的,那么PHP将会认为他们相同,都是0。

提示:可以尝试构造出哈希值为0E开头的登录密码来触发漏洞!

 解题步骤

1.浏览器输入靶机IP (加载巨慢,此处为尿点)

2. md5值以0E开头的明文参见以下博客:

http://t.csdn.cn/lricj

这里我选用 byGcY

3.输入用户名密码

用户名:wangwei 

密码: byGcY

注意:用户名不能随便输入,如下图:

 你会得到:

查看源代码得到正确用户名:

 4.点击登录,得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值