南邮CTF--bypass again
2019-05-18 15:07
2056 查看
南邮CTF--bypass again
提示:依旧弱类型,来源hctf
解析:
源代码:
if (isset($_GET['a']) and isset($_GET['b'])) {
if ($_GET['a'] != $_GET['b'])
if (md5($_GET['a']) == md5($_GET['b']))
die('Flag: '.$flag);
else
print 'Wrong.';
}
仔细看到,md5a==md5b,又是md5碰撞,第一条if语句,其中php函数isset()是用来检测变量是否设置。
不存在 返回false
存在且值为null,返回false
存在且不为null,返回true
这种题做过,考察md5碰撞,只要md5值开头为0ed, ==会认为两边都为0,即为true
payload:a=240610708&b=QNKCDZO
得到flag
相关文章推荐
- 南邮CTF逆向题第一道Hello,RE!解题思路
- 南邮ctf平台部分题解
- 南邮ctf-web-wp
- 南邮CTF逆向题第二道ReadAsm2解题思路
- 170818 逆向-南邮CTF(WxyVM2)
- 南邮CTF逆向题第三道Py交易解题思路
- 南邮CTF--SQL注入题
- 南邮ctf平台的/x00
- 南邮一道ctf题目关于e的解释
- 170706 逆向-南邮CTF平台(1-3)
- 南邮CTF-md5 collision
- 南邮ctf 480小时精通C++
- CTF——南邮攻防平台(web)
- SQL注入1(南邮CTF)
- 南邮ctf攻防平台RE第四题WxyVM1
- 南邮CTF逆向题第五道maze解题思路
- Download~!(南邮CTF)
- 南邮ctf-密码学(前五题)
- 170707 逆向-南邮CTF逆向(WxyVM1)
- 南邮CTF练习题——web题