CG CTF WEB bypass again
生活随笔
收集整理的這篇文章主要介紹了
CG CTF WEB bypass again
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
http://chinalover.sinaapp.com/web17/index.php
題解:
if (isset($_GET['a']) and isset($_GET['b'])) { if ($_GET['a'] != $_GET['b']) if (md5($_GET['a']) == md5($_GET['b'])) die('Flag: '.$flag); else print 'Wrong.'; }本題考查MD5碰撞,當兩個變量的md5值,hash值為0ed+類型時,==會認為兩邊的值都為0,即可滿足條件,符合條件的值如下:md5('240610708') == md5('QNKCDZO'),payload:a=240610708&b=QNKCDZO,提交得到flag。
擴展MD5碰撞
QNKCDZO 0e830400451993494058024219903391s878926199a 0e545993274517709034328855841020s155964671a 0e342768416822451524974117254469s214587387a 0e848240448830537924465865611904s214587387a 0e848240448830537924465865611904s878926199a 0e545993274517709034328855841020s1091221200a 0e940624217856561557816327384675s1885207154a 0e509367213418206700842008763514?
總結
以上是生活随笔為你收集整理的CG CTF WEB bypass again的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: CG CTF WEB /x00
- 下一篇: CG CTF WEB 伪装者