南邮CTF–bypass again[通俗易懂]

南邮CTF–bypass again[通俗易懂]南邮CTF–bypass again

大家好,又见面了,我是你们的朋友全栈君。

南邮CTF–bypass again

提示:依旧弱类型,来源hctf

解析:

源代码:

    if (isset($_GET['a']) and isset($_GET['b'])) { 
           

if ($_GET['a'] != $_GET['b'])
if (md5($_GET['a']) == md5($_GET['b']))
die('Flag: '.$flag);
else
print 'Wrong.';
}

仔细看到,md5a==md5b,又是md5碰撞,第一条if语句,其中php函数isset()是用来检测变量是否设置。

不存在 返回false

存在且值为null,返回false

存在且不为null,返回true

这种题做过,考察md5碰撞,只要md5值开头为0ed, ==会认为两边都为0,即为true

payload:a=240610708&b=QNKCDZO

得到flag

转载于:https://www.cnblogs.com/AxsCtion/p/10885830.html

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/106817.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号