[BJDCTF2020]Easy MD5

这篇博客探讨了如何通过特定的输入方式绕过Web应用的安全验证。作者分析了源代码中的hint,揭示了一个条件判断漏洞,允许用户通过构造特定的参数(如`password='xxx'or数字`)来避开MD5校验。此外,还介绍了如何利用数组参数来绕过其他验证机制。博客内容涉及Web安全、漏洞利用和POST请求的使用。
摘要由CSDN通过智能技术生成

进入环境

查看源代码没有hint

爆下目录没发现什么

抓包发现响应头有hint

 password与之前的输入框参数对应

这里可以绕过md5函数使其为恒真

即password='xxx'or 数字就行

输入ffifdyop绕过

 源代码提示

<!--
$a = $GET['a'];
$b = $_GET['b'];

if($a != $b && md5($a) == md5($b)){
    // wow, glzjin wants a girl friend.
-->

这里用数组绕过?a[]=1&&b[]=2

 <?php
error_reporting(0);
include "flag.php";

highlight_file(__FILE__);

if($_POST['param1']!==$_POST['param2']&&md5($_POST['param1'])===md5($_POST['param2'])){
    echo $flag;
}

 这里也差不多换成post传参

param1[]=1&param2[]=2

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值