bugku:MD5 collision(php中的md5碰撞)

这篇博客揭示了PHP处理哈希字符串的一个安全问题,它将所有以'0E'或'0e'开头的MD5哈希值解释为0。这可能导致密码碰撞攻击,允许攻击者通过输入特定的哈希值以0e开头来冒充拥有匹配哈希的用户。文中列举了一系列以0e开头的MD5哈希及其对应的原始字符串,说明了如何利用此漏洞。此外,还提到了MD5('240610708')与MD5('QNKCDZO')的碰撞情况,指出在解决这个问题时,需要避免依赖PHP的这种行为来验证密码。
摘要由CSDN通过智能技术生成

在这里插入图片描述
php在处理哈希字符串时,会把每一个以“0E”或“0e”开头的哈希值都解释为0,
所以如果两个不同的密码经过哈希以后,其哈希值都是以“0e”开头的,那么php将会认为他们都相同,都是0

利用这一漏洞,输入一个哈希后以“0e”开头的字符串,php会解释为0,如果数据库中存在这种哈希值以“0e”开头的密码的恶化,他就可以以这个用户的身份登陆进去,尽管并没有真正的密码

常用的以0e开头的md5和原值:
s878926199a
0e545993274517709034328855841020
s155964671a
0e342768416822451524974117254469
s214587387a
0e848240448830537924465865611904
s214587387a
0e848240448830537924465865611904
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s1885207154a
0e509367213418206700842008763514
s1502113478a
0e861580163291561247404381396064
s1

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值