md5弱比较实操

[SWPUCTF 2021 新生赛]easy_md5

 查看页面源代码,得到

 分析后不难得到,只要传入的两个参数,name和password的值不相同,但md5弱比较值相同,即可输出flag

传入?name[]=1 后进行bp抓包

改变原来的get请求为post,在第一行添加?name=1使语句在循环体内,末尾传入password[]=2,得到flag

 

 

 

[BJDCTF2020]Easy MD5 1

 得到如上界面,输入1,进行bp抓包看返回包

 在响应头地方得到了提示

 select * from 'admin' where password=md5($pass,true),这句话我们可以用ffifdyop进行绕过,让其形成一个永真句

在查询框中输入ffifdyop后进入到了如下界面

 查看当下源代码得到

 在源代码中看到了提示

 payload:?a[]=1&b[]=2

进入到如下界面

 payload:?param2[]=222&parma1[]=111

得到flag

 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值