md5相关比较

弱比较

if($_POST['a']!=$_POST['b']&& md5($_POST['a'])==md5($_POST['b'])){

    die("success!");

}

在这样的弱比较里,0e开头的会被识别成科学计数法,结果均为0,比较时0=0为true绕过

payload:



a=QNKCDZO&b=s878926199a

常用md5加密后为0的字符串:

240610708,aabg7XSs,aabC9RqS

s878926199a

强比较

if($_POST['a']!==$_POST['b']&& md5($_POST['a'])===md5($_POST['b'])){

    die("success!");

}

像这样的强比较,上面的方法就失效了,但是如果传入的不是字符串而是数组,不但md5()函数不会报错,结果还会返回null,在强比较里面null=null为true绕过

payload:



a[]=1&b[]=2

强碰撞

if((string)$_POST['a']!==(string)$_POST['b'] && md5($_POST['a'])===md5($_POST['b'])){

die("success!");

}

到强碰撞这里,它用string强行转换成字符串,从而限制了数组绕过这方法,只能输入字符串

先上payload:

a=M%C9h%FF%0E%E3%5C%20%95r%D4w%7Br%15%87%D3o%A7%B2%1B%DCV%B7J%3D%C0x%3E%7B%95%18%AF%BF%A2%00%A8%28K%F3n%8EKU%B3_Bu%93%D8Igm%A0%D1U%5D%83%60%FB_%07%FE%A2

&b=M%C9h%FF%0E%E3%5C%20%95r%D4w%7Br%15%87%D3o%A7%B2%1B%DCV%B7J%3D%C0x%3E%7B%95%18%AF%BF%A2%02%A8%28K%F3n%8EKU%B3_Bu%93%D8Igm%A0%D1%D5%5D%83%60%FB_%07%FE%A2

这一大长串的编码,他们的md5值是相等的,原理是将hex字符串转化为ascii字符串,并写入到bin文件

考虑到要将一些不可见字符传到服务器,这里使用url编码

以下脚本均为开头那篇师傅的文章摘抄下

这个是将hex写入到bin文件的python脚本源码:


#!coding:utf-8



hexString1 = '4dc968ff0ee35c209572d4777b721587d36fa7b21bdc56b74a3dc0783e7b9518afbfa200a8284bf36e8e4b55b35f427593d849676da0d1555d8360fb5f07fea2'

hexString2 = '4dc968ff0ee35c209572d4777b721587d36fa7b21bdc56b74a3dc0783e7b9518afbfa202a8284bf36e8e4b55b35f427593d849676da0d1d55d8360fb5f07fea2'



hexList1 = []

intList1 = []

asciiString1 =''



while True:

intString1 = hexString1[0:2]

hexString1 = hexString1[2:]

hexList1.append(intString1)

if (hexString1 == ''):

break



for i in hexList1:

intList1.append(int(i,16))

for j in intList1:

asciiString1 += chr(int(j))



f = open('1.bin','w')

f.write(asciiString1)

f.close()



hexList2 = []

intList2 = []

asciiString2 =''



while True:

intString2 = hexString2[0:2]

hexString2 = hexString2[2:]

hexList2.append(intString2)

if (hexString2 == ''):

break



for i in hexList2:

intList2.append(int(i,16))

for j in intList2:

asciiString2 += chr(int(j))



f = open('2.bin','w')

f.write(asciiString2)

f.close()

这个是将bin文件内容再次url编码的python脚本源码:


#!coding:utf-8

import urllib



urlString1=''

urlString2 = ''



for line in open('1.bin'):

urlString1 += urllib.quote(line)



for line in open('2.bin'):

urlString2 += urllib.quote(line)



print urlString1

print urlString2

这题也可以直接用python调用open并读取文件来传参:


import requests

p1 = open('1.bin')

p2 = open('2.bin')

data = {'param1':p1,'param2':p2}

r = S.post(url,data = data)

print r.text

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值