在线靶场-墨者-代码审计1星-PHP代码分析溯源(第2题)

本文介绍了一种利用MD5解密过程中隐式转换漏洞的方法。通过分析靶场给出的特殊格式MD5字符串(以0e开头),揭示了在PHP环境中此类字符串会被默认视为0的现象。只要掌握了这一特性,就可以利用任意符合格式的MD5字符串来通过验证。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

进入靶场网页,下载源码文件,打开后发现这样一句语句。
在这里插入图片描述
将QNKCDZO拿去md5解密发现是0e开头的。
在这里插入图片描述
根据==比较值,所以存在隐式转换问题。根据代码我们可以知道,0e开头的md5在php中都会被认为是0,只要是0e开头的md5字符串,都可以作为答案输入。答案为:
在这里插入图片描述
将上列其中一个值输入靶场,即可得到本题key。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值