首页 > 其他分享 >[BJDCTF2020]Easy MD5 1

[BJDCTF2020]Easy MD5 1

时间:2023-11-11 17:05:13浏览次数:50  
标签:ffifdyop Easy 数组 SQL 绕过 BJDCTF2020 md5 MD5

题目环境:image.png

尝试了SQL注入、命令执行等都不行

点击提交并burp进行抓包image.pngRepeater进行重放image.png这里看到了内置的SQL语句 select * from 'admin' where password=md5($pass,true)

发现传进去的值会进行md5加密

这里看了大佬们的解释

ffifdyop绕过,绕过原理是:<br />ffifdyop 这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是' or '6<br />而 Mysql 刚好又会把 hex 转成 ascii 解释,因此拼接之后的形式是select * from 'admin' where password='' or '6xxxxx',等价于 or 一个永真式,因此相当于万能密码,可以绕过md5()函数。

所以说看到这段内置SQL语句,直接使用ffifdyop绕过即可,这就是它的原理

使用ffifdyop进行绕过image.pngimage.pngF12查看源代码image.png

 <!--  
$a = $GET['a'];  
$b = $_GET['b'];   
 if($a != $b && md5($a) == md5($b))
{  
// wow, glzjin wants a girl friend.  
--> 

MD5弱比较通过数组绕过原理:

MD5数组绕过原理是利用了PHP中数组作为参数传递时的hash计算漏洞。在PHP中,数组作为参数传递时会被hash计算,但是MD5函数只能接受字符串类型的参数,因此当数组作为参数传递时,会提示MD5()函数需要一个string类型的参数。为了绕过这个限制,可以通过将数组转化为字符串类型后再进行MD5运算,从而实现绕过绕过限制的目的。

GET方式进行传参: a[]=1&b[]=2image.png回车:image.png

<?php
error_reporting(0);
include "flag.php";

highlight_file(__FILE__);

if($_POST['param1']!==$_POST['param2']&&md5($_POST['param1'])===md5($_POST['param2'])){
echo $flag;
}

通过POST方式进行传参 弱比较通过数组绕过第一个 MD5强比较仍然可以使用数组进行绕过

POST进行传参: param1[]=1&param2[]=2image.png得到flag: flag{107355e0-5214-4977-b55f-650e264f2074} 原文链接:https://blog.csdn.net/m0_73734159/article/details/134349129?spm=1001.2014.3001.5501

标签:ffifdyop,Easy,数组,SQL,绕过,BJDCTF2020,md5,MD5
From: https://blog.51cto.com/u_16306712/8318475

相关文章

  • Web_BUUCTF_WriteUp | [极客大挑战 2019]EasySQL
    题目靶机界面URL:http://86ae5adf-d39e-47dd-b3da-1ae895847925.node4.buuoj.cn:81/分析先在交互界面随便输入用户名和密码试试,界面显示如下:此时的URL为http://86ae5adf-d39e-47dd-b3da-1ae895847925.node4.buuoj.cn:81/check.php?username=admin&password=123对多出的......
  • MD5爆破
    截断爆破frommultiprocessing.dummyimportPoolastpimporthashlibknownMd5='c4d038'#已知的md5明文defmd5(text):returnhashlib.md5(str(text).encode('utf-8')).hexdigest()deffindCode(code):key=code.split(':')......
  • 通过一道题目带你深入了解WAF特性、PHP超级打印函数、ASCII码chr()对应表等原理[RoarC
    题目环境:<br/>依此输入以下内容并查看回显结果1+11'index.phpls<br/><br/>到这里没思路了F12查看源代码<br/>一定要仔细看啊,差点没找到,笑哭访问calc.php文件<br/>果然有点东西PHP代码审计error_reporting(0);关闭错误报告通过GET方式传参的参数numsho......
  • 【开源三方库】Easyui:基于OpenAtom OpenHarmony ArkUI深度定制的组件框架
     万冬阳公司:中国科学院软件所小组:知识体系工作组 简介Easyui是一套基于ArkTS语言开发的轻量、可靠的移动端组件库,它是对OpenAtom OpenHarmony(以下简称“OpenHarmony”) ArkUI进行深度定制的组件框架。Easyui可扩展性较强,可以基于源码进行二次开发,修改原有组件以及新增......
  • IDEA 集成 EasyCode 插件,快速生成自定义 mybatisplus 代码
    IDEA集成easyCode插件在idea插件市场中,搜索EasyCode插件,下载并进行安装EasyCode插件介绍1.修改作者名称EasyCode插件可以修改作者名称,即生成代码后,注释中自动添加相应作者的姓名。2.TypeMapperTypeMapper指的是生成mapper.xml文件中数据库中的字段和java......
  • easyEZbaby_app
    for循环,这里给它化简255-i+2-98-未知数x需要等于'0'对应的ASCII值48,那么求x的值,x=111-i,而i的值就是从0到14,这样便可以计算出15位的密码 所以写出来的脚本 ......
  • C#简单的MD5加密
    MD5(MessageDigestAlgorithm5)是一种常见的哈希函数,用于将任意长度的输入数据通过计算生成固定长度的128位哈希值。MD5哈希值通常以十六进制字符串的形式表示,常被用于对密码、消息等敏感信息进行加密或摘要处理。在编程中,可以使用现有的加密库或工具来对数据进行MD5加密。在......
  • 获取md5
    `keytool`默认不显示MD5值。如果你运行`keytool-list-v-keystore[你的.keystore文件]`并且不看到MD5,你可以使用其他方法来获取它。以下是一种方法,使用`keytool`和`openssl`来获取`.keystore`文件中的MD5指纹:1.**首先,使用`keytool`获取SHA1指纹**:```bashke......
  • CTFshow Reverse BJDCTF2020 JustRE wp
    INT_PTR__stdcallDialogFunc(HWNDhWnd,UINTa2,WPARAMa3,LPARAMa4){CHARString[100];//[esp+0h][ebp-64h]BYREFif(a2!=272){if(a2!=273)return0;if((_WORD)a3!=1&&(_WORD)a3!=2){sprintf(......
  • 使用RTSP接入安防监控EasyCVR平台,如何配置系统参数以减少起播时间?
    安防视频监控/视频集中存储/云存储/磁盘阵列EasyCVR平台可拓展性强、视频能力灵活、部署轻快,可支持的主流标准协议有国标GB28181、RTSP/Onvif、RTMP等,以及支持厂家私有协议与SDK接入,包括海康Ehome、海大宇等设备的SDK等。平台可拓展性强、视频能力灵活,能对外分发RTMP、RTSP、HTTP-......