CTF学习笔记——[BJDCTF2020]Easy MD5

本文记录了一次CTF比赛中的Easy MD5挑战,通过SQL注入和理解MD5的特性成功绕过加密比对。利用1 or 1=1绕过MD5检查,找到特殊字符串实现a!=b但MD5值相同,以及利用数组为空的POST提交方式解决三等于条件。总结了MD5绕过的方法,并表达了作者转行网络安全的决心。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、[BJDCTF2020]Easy MD5

1.题目

在这里插入图片描述

2.解题步骤

题目是一个简简单单查询框。因为太忙好久没做题,之前某次试水看了一次WP,记得是在响应头有信息,摸过来看一下
在这里插入图片描述
这里一句SQL提示了注入的信息,首先是进行了MD5的运算
在这里插入图片描述
他会将输入的字符串进行原始的16字符二进制格式加密,然后返回结果,之后再向前看,与admin进行比对。
但是这句md5前面这句查询,可以通过 1 or 1=1绕过。因此出现了万能密码ffifdyop,这个密码在MD5运算后的结果是'or’6\xc9]\x99\xe9!r,\xf9\xedb\x1c
连起来就是select * from 'admin' where password=or’6\xc9]\x99\xe9!r,\xf9\xedb\x1c
理论了解完成,接下来开始实操在这里插入图片描述
在这里插入图片描述
在这个页面给出了我们下一步的提示

<!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值