http://chinalover.sinaapp.com/web19/

题解:

PHP源码

$md51 = md5('QNKCDZO');
$a = @$_GET['a'];
$md52 = @md5($a);
if(isset($a)){
if ($a != 'QNKCDZO' && $md51 == $md52) {echo "nctf{*****************}";
} else {echo "false!!!";
}}
else{echo "please input a";}

PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。

攻击者可以利用这一漏洞,通过输入一个经过哈希后以”0E”开头的字符串,即会被PHP解释为0,如果数据库中存在这种哈希值以”0E”开头的密码的话,他就可以以这个用户的身份登录进去,尽管并没有真正的密码。

0e开头的md5和原值:s878926199a
0e545993274517709034328855841020
s155964671a
0e342768416822451524974117254469
s214587387a
0e848240448830537924465865611904
s214587387a
0e848240448830537924465865611904
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s1885207154a
0e509367213418206700842008763514
s1502113478a
0e861580163291561247404381396064
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s155964671a
0e342768416822451524974117254469
s1184209335a
0e072485820392773389523109082030
s1665632922a
0e731198061491163073197128363787
s1502113478a
0e861580163291561247404381396064
s1836677006a
0e481036490867661113260034900752
s1091221200a
0e940624217856561557816327384675
s155964671a
0e342768416822451524974117254469
s1502113478a
0e861580163291561247404381396064
s155964671a
0e342768416822451524974117254469
s1665632922a
0e731198061491163073197128363787
s155964671a
0e342768416822451524974117254469
s1091221200a
0e940624217856561557816327384675
s1836677006a
0e481036490867661113260034900752
s1885207154a
0e509367213418206700842008763514
s532378020a
0e220463095855511507588041205815
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s214587387a
0e848240448830537924465865611904
s1502113478a
0e861580163291561247404381396064
s1091221200a
0e940624217856561557816327384675
s1665632922a
0e731198061491163073197128363787
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s1665632922a
0e731198061491163073197128363787
s878926199a
0e545993274517709034328855841020

CG CTF WEB md5 collision相关推荐

  1. CG CTF web 上

    签到题 打开f12查看源代码得到flag md5 collision 把变量md51,md5加密后得到 0e830400451993494058024219903391 当成科学计算法,0的无论多少次 ...

  2. CG CTF WEB SQL注入2

    http://4.chinalover.sinaapp.com/web6/index.php 题解: <html> <head> Secure Web Login II < ...

  3. CG CTF WEB SQL注入1

    http://chinalover.sinaapp.com/index.php 题解: <html> <head> Secure Web Login </head> ...

  4. CG CTF MISC MD5

    题目: 这里有一段丢失的md5密文 e9032???da???08????911513?0???a2 要求你还原出他并且加上nctf{}提交 已知线索 明文为: TASC?O3RJMV?WDJKX?Z ...

  5. CG CTF WEB 综合题2

    http://cms.nuptzj.cn/ 题解: MzAzMTY3YWQxZDlmZmUyNGIxOWNjZWI1OWY4NzA3ZmU= base64解密 303167ad1d9ffe24b19c ...

  6. CG CTF WEB 综合题

    http://teamxlc.sinaapp.com/web3/b0b0ad119f425408fc3d45253137d33d/index.php 题解: [][(![]+[])[!![]+!![] ...

  7. CG CTF WEB bypass again

    http://chinalover.sinaapp.com/web17/index.php 题解: if (isset($_GET['a']) and isset($_GET['b'])) { if ...

  8. CG CTF WEB MYSQL

    http://chinalover.sinaapp.com/web11/ 题解: 题目提示robots.txt,首先访问http://chinalover.sinaapp.com/web11/robo ...

  9. CTF——Web——MD5漏洞

    md5($ss,ture/false)漏洞: ture :为16位,false:为32位 第一种 $_GET['a'] != $_GET['b'] && MD5($_GET['a']) ...

最新文章

  1. Go 学习笔记(53)— Go 标准库之 path(判断绝对路径、拆分目录和文件、组合路径、返回路径目录、获取路径最后文件名、获取文件扩展名、路径匹配规则)
  2. Python中list、set和tuple
  3. 【五】搜索推荐技术在电商导购领域的应用——截图小王子
  4. 缓存机制与局部性原理
  5. chrome和safari字体粗细问题
  6. 前端学习(982):jquery概述
  7. iOS 13.2正式版放出 支持AirPodsPro
  8. servlet-servletContext简述
  9. [SCOI2003]严格N元树
  10. iOS 警告收录及科学快速的消除方法
  11. 计算机类毕业设计源码大全
  12. 远程医疗监护系统开发
  13. 国美易卡借助云平台,国美易卡提升了用户体验
  14. 看不见的大猩猩--读书笔记
  15. HyperLedger Fabric ChainCode开发——shim.ChaincodeStubInterface用法
  16. JAVA中dot的用法_doT学习(一)之语法
  17. 什么是嵌入式人工智能,它的实际应用
  18. 模拟PWM波的自适应取阈值算法
  19. keytool error Keystore was tampered with, or password was incorrect
  20. 淘宝API接口如何调取产品数据?

热门文章

  1. android自定义模态框,安卓开发自定义弹出框的简单方式(纯代码布局)
  2. cms监控android,CMSV9道路监控终端
  3. 五十、Maven系列:安装和配置Maven镜像
  4. 二十一、深入Python强大的装饰器
  5. 深度强化学习探索算法最新综述,近200篇文献揭示挑战和未来方向
  6. Autoformer: 基于深度分解架构和自相关机制的长期序列预测模型
  7. EMNLP 2020 | 通过Contrast Set评估模型的局部决策边界
  8. 2020年度“CCF-百度松果基金”评审结果公示
  9. OpenNRE 2.0:可一键运行的开源关系抽取工具包
  10. 雇水军刷分有效吗?虚假评论的影响研究分析