BUUCTF [BJDCTF2020]Easy MD5 wp

[BJDCTF2020]Easy MD5

BUUCTF [BJDCTF2020]Easy MD5 wp

点击进行去后,看到有输入框。随便输入一串,并没有结果回显,查看数据包

BUUCTF [BJDCTF2020]Easy MD5 wp

提示进行了md5加密

这里有一个神奇的字符串,

ffifdyop
由于数据库mysql会将md5加密后的hex值转换成字符串再执行,但这个字符串加密后再转字符串就是

'or'6�]��!r,��b
条件恒真

129581926211651571912466741651878684928
也有同效

登陆后,BUUCTF [BJDCTF2020]Easy MD5 wp

查看源码

BUUCTF [BJDCTF2020]Easy MD5 wp

这是一个弱类型的MD5碰撞,

QNKCDZO
0e830400451993494058024219903391


s878926199a
0e545993274517709034328855841020


s155964671a
0e342768416822451524974117254469


s214587387a
0e848240448830537924465865611904


s214587387a
0e848240448830537924465865611904


s878926199a
0e545993274517709034328855841020


s1091221200a
0e940624217856561557816327384675


s1885207154a
0e509367213418206700842008763514

s1502113478a
0e861580163291561247404381396064

常见的有上述这些,原理是当加密后,首字几个为0e,会被当成科学计数法,而0的几次方都是0。

BUUCTF [BJDCTF2020]Easy MD5 wp

在跳转到这里,

这里则是md5的强对撞,使用数组类型可绕过

?param1[]=111&param2[]=222
上一篇:另外一个世界 buuctf杂项


下一篇:buuctf————findkey