[BJDCTF2020]Easy MD5(构造ffifdyop,POST传参)

该博客讲述了BJDCTF2020网络安全挑战赛中的一道题目,涉及MD5哈希碰撞。作者通过构造特定字符串'ffifdyop'来解决一个要求不同输入但相同MD5值的问题。通过访问不同PHP文件并分析POST参数传递的代码逻辑,最终成功获取到flag。
摘要由CSDN通过智能技术生成

题目提示是md5.
传入的参数会通过md5哈希然后转成ascII码再进行查询.
于是尝试构成万能密码.‘or’XXXXXX
构造的字符串为:ffifdyop
在这里插入图片描述
有一个’./levels91.php’目录,访问他.
在这里插入图片描述
要求a!=b 且他们的md5值是相等的.
正常来说这几乎可以说是不可能的.但是这里有个漏洞,就是如果传参的类型错误,他们返回的都是false.那么他们也是相等的.于是传递两个数组类型.
a[]和b[],这里还是GET方式.
在这里插入图片描述
又得到一个php文件,继续访问他.
在这里插入图片描述
发现这里传回来的数据是一段代码,不太好看出来其逻辑关系,于是丢到浏览器去渲染一下.
得到:

<?php
error_reporting
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值