其他分享
首页 > 其他分享> > Bugku-web-md5 collision(NUPT_CTF)

Bugku-web-md5 collision(NUPT_CTF)

作者:互联网

总结了两道MD5绕过的题目。

 

 根据MD5的特性,有两点漏洞
1.两个开头为0的md5值相同。
2.md5不能处理数组。

3、==用法,0 == 字符串是成立的,从而可以绕过MD5检查。

根据特性,我们可以传一个md5是oe开头的值,从而绕过。

 

 下面是另一道MD5绕过的题目

 

 

 

 题目的意思是uname的值和类型等于passwd再get传id=margin进去就可以得到flag,但是第一个if语句要求uname和passwd的值不能一样。根据上面提到的特性二,MD5没办法处理数组,就可以绕过。

 

 

0e开头MD5值小结  http://www.mamicode.com/info-detail-1719711.html

 

 

标签:web,Bugku,题目,uname,passwd,collision,绕过,md5,MD5
来源: https://www.cnblogs.com/HelloCTF/p/11923913.html