南邮CTF--bypass again
2024-09-30 12:01:38
南邮CTF--bypass again
提示:依旧弱类型,来源hctf
解析:
源代码:
if (isset($_GET['a']) and isset($_GET['b'])) {
if ($_GET['a'] != $_GET['b'])
if (md5($_GET['a']) == md5($_GET['b']))
die('Flag: '.$flag);
else
print 'Wrong.';
}
仔细看到,md5a==md5b,又是md5碰撞,第一条if语句,其中php函数isset()是用来检测变量是否设置。
不存在 返回false
存在且值为null,返回false
存在且不为null,返回true
这种题做过,考察md5碰撞,只要md5值开头为0ed, ==会认为两边都为0,即为true
payload:a=240610708&b=QNKCDZO
得到flag
最新文章
- 使用python crontab设置linux定时任务
- C++中有关数组的相关问题
- Fiddler抓包之IOS
- [CMD]oracle数据库的导出导入
- C-基本语法与运算
- 解决oracle 端口 1521 本机127可通 其他ip不通
- cjb
- UWP APP 开发日记
- 用纯CSS3绘制萌系漫画人物动态头像
- MPMoviePlayerController导致statusBar消失,导致内存泄露leak
- 70. Climbing Stairs【leetcode】递归,动态规划,java,算法
- 菜鸟玩云计算之十八:Hadoop 2.5.0 HA 集群安装第1章
- C++与Lua交互之配置&;交互原理&;示例
- SignalR具有自签名SSL和自主机
- jmeter插件使用说明
- RNA Sequencing
- Qt Creator build遇到error lnk1158 无法运行rc.exe
- 网络基础相关的知识 socket模块
- java 项目开启mysql binlog参数后报500错误:
- 自己是个菜鸟 自己查找的简单的适合初学的Makefile