md5 php 漏洞,【实验吧web】FALSE,PHP sha1() md5()函数漏洞

标签:

原题目链接:http://www.shiyanbar.com/ctf/1787

参考答案链接:http://blog.csdn.net/zhaohansk/article/details/44153141

题目

PHP代码审计

hint:sha1函数你有认真了解过吗?听说也有人用md5碰撞o(╯□╰)o

格式:CTF{}

解题链接: http://ctf4.shiyanbar.com/web/false.php

解题

打开网址,是酱紫的:

V6vU6nw90sTNReTrPZ3N7evry87MNtl5eX29vbTe5UZaD20ra2tqIoeve3UcRbiaJoa2ur6heLW6gdkILaASmoHZCC2gEpqB2QgtoBKagdkILaASmoHZCC2gEpqB2QgtoBKagdkILaASmoHZCC2gEpqB2QgtoBKagdkILaASmoHZCC2gEpqB2QgtoBKagdkILaASmoHZCC2gEpqB2QgtoBKagdkILaASmoHZCC2gEpqB2QgtoBKagdkILaASmoHZCC2gEpqB2QgtoBKagdkILaASmoHZCC2gEpqB2QgtoBKf4P1kl3xF4GL8YAAAAASUVORK5CYII=

随便输入用户名和密码:

gW1tDQaDg4OD1LOCGKIFhCFaQBiiBYQhWkAYogWEIVpAmP8DrZKN1tBSNKkAAAAASUVORK5CYII=

发现是Get请求:

PX5kSRJshNSkkiS7IiUJJIkO2L48PmRJEmyE4YPnx5JkiQ7YUifHkmSJDshJYkkyY74DQ6Cjpr0Pf0eAAAAAElFTkSuQmCC

点开view the source code:

AbShJjRM3afHAAAAAElFTkSuQmCC

有两处if语句值得关注,理解下就是:

$_GET[‘name‘] != $_GET[‘password‘]  &&  sha1($_GET[‘name‘]) === sha1($_GET[‘password‘])

后来查阅资料,说是有sha1()函数漏洞,将两个参数改成数组即可:

G7yxun8e9n4AAAAASUVORK5CYII=

成功得到Flag:

MA36GPCCSB0TygEgeEMkDInlAJA+I5AGRPCCSB0TygEgeEMkDInlAJA+I5AGRPCCSB0TygEgeEMkDInlAJA+I5AGRPCCSB0TygEgeEMkDInlAJA+I5AGRPCCSB0TygEgeEMkDInlAJA+I5AGRPCCSB0TygEgeEMkDInlAJA+I5AGRPCCSB0TygEgeEMkDInlAJA+I5AGRPCCSB0TygEgeEMkDoj+zCCS38RfLdgAAAABJRU5ErkJggg==

标签:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值