[BJDCTF 2020]easy_md5

[BJDCTF 2020]easy_md5 wp

信息搜集

进入题目,页面内容如下:

在这里插入图片描述

查看源代码,没有发现什么有价值的信息。

提交查询时抓包,发包后出现提示:

在这里插入图片描述

给了一句 SQL 代码的提示。

经过 md5 加密变成万能密码

参考博客:https://www.cnblogs.com/tqing/p/11852990.html

select * from 'admin' where password=md5($pass,true)

一些字符串经过 MD5 加密后会变成万能密码的形式:

ffifdyop

在这里插入图片描述

129581926211651571912466741651878684928

在这里插入图片描述

所以这里理论上直接传入参数 password=ffifdyop 或者 password=129581926211651571912466741651878684928 就行,这里不知道为什么,burp 发包得到的返回结果始终是 200 OK ,只有去 web 页面测试才会跳转到 levels91.php 页面,而且只有 ffifdyop 这个 payload 测成功了,不知道是不是长度限制的问题。

MD5 加密弱比较和强比较的绕过

levels91.php 页面:

在这里插入图片描述

查看源代码,源代码中给出了这样一段注释信息:

<!--
$a = $GET['a'];
$b = $_GET['b'];

if($a != $b && md5($a) == md5($b)){
    header('Location: levell14.php');
-->
弱比较的绕过
科学记数法绕过

如果两个字符经 MD5 加密后的值为 0exxxxx 形式,就会被认为是科学计数法,且表示的是 0*10 的 xxxx 次方,还是零,都是相等的。
下列的字符串的 MD5 值都是 0e 开头的:

QNKCDZO
240610708
s878926199a
s155964671a
s214587387a
s214587387a

get 传参 ?a=QNKCDZO&b=240610708

数组绕过

get 传参 ?a[]=1&b[]=2

关于数组绕过的原理,我会详细解释一下,首先需要重新理解一下 URL 传参。

URL 传参

URL 传参的时候,可以直接传入参数:para=123

也可以用数组形式分段传入:para[]=1&para[]=2&para[]=3 分段传入的数据在服务器会被拼接成一个整体,即 123 ,这种传参方式与第一种没有区别。

还可以同一参数名多次传参:para=1&para=2&para=3 ,与前两种没有区别。

这就是为什么 URL 中可以用数组传参。

绕过原理

PHP 的 MD5 函数是无法处理数组的,在处理数组时会返回 NULL ,两边都返回 NULL ,那么就相等了。

条件

数组绕过是有条件的,PHP 8 是无法使用数组绕过的。

MD5 碰撞

直接找两个本身不一样但是 MD5 加密后一样的字符串。这个过程称为 MD5 碰撞。

payload

a=M%C9h%FF%0E%E3%5C%20%95r%D4w%7Br%15%87%D3o%A7%B2%1B%DCV%B7J%3D%C0x%3E%7B%95%18%AF%BF%A2%00%A8%28K%F3n%8EKU%B3_Bu%93%D8Igm%A0%D1U%5D%83%60%FB_%07%FE%A2
&b=M%C9h%FF%0E%E3%5C%20%95r%D4w%7Br%15%87%D3o%A7%B2%1B%DCV%B7J%3D%C0x%3E%7B%95%18%AF%BF%A2%02%A8%28K%F3n%8EKU%B3_Bu%93%D8Igm%A0%D1%D5%5D%83%60%FB_%07%FE%A2

payload 来源

版权声明:本文为CSDN博主「小 白 萝 卜」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/EC_Carrot/article/details/109525162

绕过后跳转到 levell14.php 页面,其内容为:

<?php
    error_reporting(0);
    include"flag.php";
    highlight_file(__FILE__);
    if($_POST['param1']!==$_POST['param2']&&md5($_POST['param1'])===md5($_POST['param2'])){
    	echo $flag;
    } 
强比较的绕过

在弱比较的绕过中,后两种都是可以的。

数组绕过

原理在弱比较的绕过中已经讲了,这里直接上 payload :

POST 传参:param1[]=1&param2[]=2

拿到 flag :

在这里插入图片描述

MD5 碰撞

POST 传参:

param1=M%C9h%FF%0E%E3%5C%20%95r%D4w%7Br%15%87%D3o%A7%B2%1B%DCV%B7J%3D%C0x%3E%7B%95%18%AF%BF%A2%00%A8%28K%F3n%8EKU%B3_Bu%93%D8Igm%A0%D1U%5D%83%60%FB_%07%FE%A2&param2=M%C9h%FF%0E%E3%5C%20%95r%D4w%7Br%15%87%D3o%A7%B2%1B%DCV%B7J%3D%C0x%3E%7B%95%18%AF%BF%A2%02%A8%28K%F3n%8EKU%B3_Bu%93%D8Igm%A0%D1%D5%5D%83%60%FB_%07%FE%A2

拿到 flag :
在这里插入图片描述

  • 22
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
easy_install 是 Python 的一个扩展包管理工具,用于方便地安装和管理第三方扩展包。它是 Python 中的一种标准安装工具,使得安装扩展包变得简单易用。 要使用 easy_install 安装扩展包,首先需要确保已经正确安装了 Python 环境。步骤如下: 1. 首先,从官方网站(https://www.python.org/downloads/)下载并安装最新版本的 Python。 2. 确保安装时选择了“Add Python to PATH”选项,使得 Python 可以全局访问。 3. 打开终端或命令提示符窗口,输入命令“easy_install”来验证是否成功安装了 easy_install。如果出现相关信息,则说明已经成功安装。 一旦确认安装成功,就可以开始使用 easy_install 来安装扩展包。步骤如下: 1. 打开终端或命令提示符窗口,输入命令“easy_install 包名”来安装指定的扩展包。例如:要安装名为“requests”的扩展包,可以输入“easy_install requests”。 2. easy_install 会自动从 Python Package Index(简称 PyPI)中下载和安装指定的扩展包。 3. 安装完成后,可以通过导入扩展包的方式在 Python 中使用它们。例如,在 Python 脚本中加入“import requests”即可使用 requests 扩展包提供的功能。 需要注意的是,easy_install 只能安装 Python 2.x 版本的扩展包。对于 Python 3.x 版本,推荐使用 pip 工具来代替 easy_install 进行扩展包管理。 总的来说,easy_install 是一种简单易用的扩展包安装工具,可以帮助用户方便地安装和管理第三方扩展包。通过遵循一定的步骤,即可轻松使用 easy_install 来安装自己需要的扩展包。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值