2021HECTF mmmmd5d5d5d5

本文详细介绍了如何利用PHP中的弱比较漏洞,通过数组绕过MD5校验。首先展示了利用 payload 直接查看源代码,然后讲解了使用脚本进行MD5爆破的方法。在后续阶段,面对MD5强比较,依然找到数组绕过的策略。文章揭示了安全漏洞的细节,并提供了具体的技术实现和防范措施。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

打开页面之后发现只有中间有几行字,直接查看源代码
在这里插入图片描述
在这里插入图片描述
源码中发现了php代码,是弱比较。直接使用数组绕过
payload: ?a[]=1&b[]=2

之后进入页面在这里插入图片描述
发现此页面是让你输入一个字符串经过MD5加密后的第六到第十位等于等号后面的数字,这里我们直接使用脚本爆破
注意:经过尝试字符串只能为数字

#coding=utf-8
from multiprocessing.dummy import Pool as tp
import hashlib

knownMd5 = 'e012c'

def md5(text):
    return hashlib.md5(str(text).encode('utf-8')).hexdigest()

def findCode(code):
    key = code.split(':')
    start = int(key[0])
    end = int(key[1])
    for code in range(start, end):
        if md5(code)[5:10] == knownMd5:
            print code
            break
list=[]
for i in range(3):    #这里的range(number)指爆破出多少结果停止
    list.append(str(10000000*i) + ':' + str(10000000*(i+1)))
pool = tp()    #使用多线程加快爆破速度
pool.map(findCode, list)
pool.close()
pool.join()

将脚本运行结果写入页面中提交

之后进入此页面在这里插入图片描述
继续查看源代码发现
在这里插入图片描述
额。。。。。看不懂,搜索之后说是绕过MD5进行注入
详情请看:https://blog.youkuaiyun.com/qq_45521281/article/details/105848249
最终我们进入在这里插入图片描述
这次是MD5的强比较,但我们依然可以使用数组绕过。
payload:param1[]=1&param2[]=2
注意:此处的提交方式需要使用post方式

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值