【学习笔记 44】 buu [MRCTF2020]Ez_bypass

本文详细介绍了如何在MRCTF2020的Ez_bypass挑战中,绕过PHP的md5()函数和is_numeric()函数。通过将参数传递为数组来规避md5()的校验,利用弱类型比较漏洞绕过is_numeric()。解题思路包括分析源码,理解代码逻辑,并构造有效payload来完成挑战。
摘要由CSDN通过智能技术生成

0x00 知识点

  1. 绕过md5()函数
  2. 绕过is_numeric()函数
  3. 代码审计

0x01 知识点详解

  1. md5()函数怎么绕过?
    答:本题是将两参数传成数组,由于md5()函数无法操作数组,也就判断都为null,像个参数的md5值也就相同了。
  2. is_numeric()函数怎么绕过?
    答:is_numeric() 函数用于检测变量是否为数字或数字字符串。本题由于在这个函数之后还有一个弱类型比较,所以要用1234567a绕。1234567a是字符串,但是弱类型比较的时候,1在前,php会将其整体转成数字,就可以通过比较了。

解体思路

  1. 在这里插入图片描述
    打开是一串很乱的代码,查看源码后看到排序好的伪代码。
include 'flag.php';
$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';
if(isset($_GET['gg'])&&isset($_GET[
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值