[SWPUCTF 2021 新生赛]easy_md5
md5绕过
弱类型比较
由于php中存在==的弱类型比较,所以我们可以通过hash比较的缺陷去绕过
比如:
var_dump("0e12345"=="0e66666");//truevar_dump(md5('240610708')==md5('QNKCDZ0'));//true
也就是只要两个数的md5加密后的值以0e开头就可以绕过,因为php在进行弱类型比较(即==)时,会现转换字符串的类型,在进行比较,而在比较是因为两个数都是以0e开头会被认为是科学计数法,0e后面加任何数在科学计数法中都是0,所以两数相等,在进行严格比较(===)时才会先判断字符串类型是否相等,在比较。
像这样特殊的md5值还有
240610708:0e462097431906509019562988736854QLTHNDT:0e405967825401955372549139051580QNKCDZO:0e830400451993494058024219903391PJNPDWY:0e291529052894702774557631701704NWWKITQ:0e763082070976038347657360817689NOOPCJF:0e818888003657176127862245791911MMHUWUV:0e701732711630150438129209816536MAUXXQC:0e478478466848439040434801845361
除了这些还有很多参考:https://github.com/spaze/hashes/blob/master/md5.md
md5强类型比较
if(md5((string)$_GET['a'])===md5((string)$_GET['b'])){<!-- --> var_dump($flag);}
此时两个md5后的值采用严格比较,没有规定字符串如果这个时候传入的是数组不是字符串,可以利用md5()函数的缺陷进行绕过
var_dump(md5([1,2,3])==md5([4,5,6]));//truevar_dump(md5($_GET['a'])==md5($_GET['b']));?a[]=1&b[]=1//true
md5()函数的描述是string md5(string $str[,bool $raw_output=false])
md5中需要的是一个string参数,但是当你传入一个array(数组)是,md5()是不会报错的,只是无法求出array的md5的值,这样就会导致任意的2个array的md5的值都会相等
引用自:https://www.codenong.com/cs109123653/
题解
可以看到这里需要让password != name 又需要让他们的md5值相等,所以我们需要md5绕过
我们使用hackbar传入参数
然后就能得到flag了
我们还可以使用[]类型比较的方法,
由于md5()函数存在缺陷,加密[]的时候返回值是NULL这样子的话就能够成功的绕过
来源地址:https://blog.csdn.net/qq_24481913/article/details/128704363
免责声明:
① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。
② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341