Bugku-web-md5 collision(NUPT_CTF)

总结了两道MD5绕过的题目。 Bugku-web-md5 collision(NUPT_CTF)

 

 根据MD5的特性,有两点漏洞
1.两个开头为0的md5值相同。
2.md5不能处理数组。

3、==用法,0 == 字符串是成立的,从而可以绕过MD5检查。

根据特性,我们可以传一个md5是oe开头的值,从而绕过。

Bugku-web-md5 collision(NUPT_CTF)

 

 下面是另一道MD5绕过的题目

Bugku-web-md5 collision(NUPT_CTF)

 

Bugku-web-md5 collision(NUPT_CTF)

 

Bugku-web-md5 collision(NUPT_CTF)

 

 题目的意思是uname的值和类型等于passwd再get传id=margin进去就可以得到flag,但是第一个if语句要求uname和passwd的值不能一样。根据上面提到的特性二,MD5没办法处理数组,就可以绕过。

Bugku-web-md5 collision(NUPT_CTF)

 

 

0e开头MD5值小结  http://www.mamicode.com/info-detail-1719711.html

 

 

上一篇:MoveIt! 学习笔记8 -Visualizing Collisions(碰撞可视化)


下一篇:Mybatis打印全量sql