bugku听说备份是个好习惯writeup

题目地址:http://120.24.86.145:8002/web16/

备份文件源码泄漏使用 @王一航 的脚本爆得:

脚本下载地址:https://git.coding.net/yihangwang/SourceLeakHacker.git

bugku听说备份是个好习惯writeup_第1张图片

下载获得index.php源码:

bugku听说备份是个好习惯writeup_第2张图片

有两种方法绕过:

1,md5()函数无法处理数组,如果传入的为数组,会返回NULL,所以两个数组经过加密后得到的都是NULL,也就是相等的。

payload: ?kkeyey1[]=1&kkeyey2[]=2

 

 

2,利用==比较漏洞

如果两个字符经MD5加密后的值为 0exxxxx形式,就会被认为是科学计数法,且表示的是0*10的xxxx次方,还是零,都是相等的。

下列的字符串的MD5值都是0e开头的:

QNKCDZO

240610708

s878926199a

s155964671a

s214587387a

s214587387a

 

最后看看d41d8cd98f00b204e9800998ecf8427e是什么意思,拿到MD5解密试一下,结果为NULL,也就是说这是NULL的MD5值,因为默认是没有传入key1和key2的,这两个值也就是null.

payload:  ?kkeyey1=QNKCDZO&kkeyey2=s878926199a

参考文章:

1.  php网站密码md5加密串比较方式  https://www.cnblogs.com/lxz-1263030049/p/9112939.html  

2.  

你可能感兴趣的:(ctf)