最近做了几个题目,又学到新的知识点,是有关Hash长度扩展攻击
参考了一波P牛的博客还有我们学校的博客:
http://www.cnblogs.com/pcat/p/5478509.html
http://www.bxsteam.xyz/2017/05/23/hash%e9%95%bf%e5%ba%a6%e6%89%a9%e5%b1%95%e6%94%bb%e5%87%bb/
正文
实验吧 让我进去
既然说是admin才能进去,那我就先抓个包,看一下包里面是否又要改的东西。。。。
发现有一个source=0,毫不犹豫把它改为1,
发包获得源代码
if (urldecode($username) === "admin" && urldecode($password) != "admin") {
if ($COOKIE["getmein"] === md5($secret . urldecode($username . $password))