题目wp
[BJDCTF2020]Easy MD5
[ACTF2020 新生赛]BackupFile
[极客大挑战 2019]BuyFlag
[MRCTF2020]Ez_bypass
[安洵杯 2019]easy_web
本周总结
本周主要学习了md5比较以及md5绕过,发现数组绕过是万能的,除了在[安洵杯 2019]easy_web中不知道为什么数组绕过不可用以外,其他的都是可以的,初步猜测是这道题中不允许传数组。
然后本周参加的虎符网络安全大赛也是没有什么收获,唯一的收获就是发现了自己的不足。刚开始无一人解开,属实可以安慰自己大家都不会,就连清华的都不会,更何况我们呢?但是后来随着越来越多的队伍解开题目,而我们却毫无进展。不过认识不足也是进步的动力吧,希望以后可以更加努力。
这里是写完博客之后发现原因添加编辑的:
回头查看那道题后发现原因在这里:
if ((string)$_POST['a'] !== (string)$_POST['b'] && md5($_POST['a']) === md5($_POST['b'])) {
echo `$cmd`;
传入的ab被强转成string