BugkuCTF 前女友(SKCTF)

本文深入解析了一段PHP代码中利用MD5碰撞特性进行安全挑战的细节。通过分析源代码,理解了如何设置参数使v1与v2的MD5值相等而原值不等,进而通过特定条件获取到隐藏的flag,揭示了在Web应用中使用MD5可能存在的安全隐患。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在这里插入图片描述
打开看源代码发现有一个链接 点击进去
得到php源码

<?php
if(isset($_GET['v1']) && isset($_GET['v2']) && isset($_GET['v3'])){
    $v1 = $_GET['v1'];
    $v2 = $_GET['v2'];
    $v3 = $_GET['v3'];
    if($v1 != $v2 && md5($v1) == md5($v2))   
    {
        if(!strcmp($v3, $flag)){
            echo $flag;
        }
    }
}
?>

v1不等于v2, md5后的v1等于md5后的v2 这里想到了md5等于1的那些
字符串v3的大小等于flag的大小????
md5是不能加密数组的 所以说v3为数组即可 这样条件一其实也可以用数组绕过
方法一
在这里插入图片描述
方法二
在这里插入图片描述
flag:SKCTF{Php_1s_tH3_B3St_L4NgUag3}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值