BUU-WEB-[BJDCTF2020]Easy MD5

[BJDCTF2020]Easy MD5

在这里插入图片描述
尝试提交,发现url变成了

/leveldo4.php?password=tzzzez

根据题目名称叫MD5,于是尝试MD5绕过。
构建payload

/leveldo4.php?password=ffifdyop

(ffifdyop的原理是这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是 ‘ or ‘6。
而 Mysql 刚好又会吧 hex 转成 ascii ,因此拼接之后的形式是select * from ‘admin’ where password=’’ or ‘6xxxxx’。
等价于 or 一个永真式,因此相当于万能密码,可以绕过md5()函数)
在这里插入图片描述
在这里插入图片描述
php审计一下,a和b以get方式提交,a和b不相等但是md5值相等。(百度一搜一大堆,随便用一个)
构建payload:

/levels91.php?a=s878926199a&b=s155964671a

(原理:PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个
以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值
都是以”0E”开头的,那么PHP将会认为他们相同,都是0。)
在这里插入图片描述
又是一段php代码审计,param1与param2以post方式提交,同样是值不相等,但是md5值相等(这里用的是强等于)。
利用数组构建payload:
(原理:md5等函数不能处理数组,导致函数返回Null。而Null是等于Null的,导致了绕过。)
在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值