2018.3 强网杯 部分writeup

第一次跟大佬打ctf 啥都不会 腆着脸抄了一个writeup

web签到题

原题链接:http://39.107.33.96:10000/

emmmm……

2018.3 强网杯 部分writeup_第1张图片

拿到此题,第一反应是MD5碰撞(生日攻击?)

查看网页源码

2018.3 强网杯 部分writeup_第2张图片

 

这里面要求POST上去的参数 param1 != param2 && md5(‘param1’) == md5(‘param2’)

这道题运用了php的一个哈希比较缺陷,就是php在处理0e开头md5哈希字符串时,会将他看成 0 ,PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。

2018.3 强网杯 部分writeup_第3张图片

提交上去

2018.3 强网杯 部分writeup_第4张图片

 

 

 然后到了第二个页面

2018.3 强网杯 部分writeup_第5张图片

 

看一下源码

2018.3 强网杯 部分writeup_第6张图片

2018.3 强网杯 部分writeup_第7张图片

2018.3 强网杯 部分writeup_第8张图片

 

此时比较符已经变成了 === 这样的类型

php中,MD5函数所传入的参数必须是字符串类型,那么假设我们传入的不是一个字符串呢?

我们构造一个数组试试

2018.3 强网杯 部分writeup_第9张图片

2018.3 强网杯 部分writeup_第10张图片

可以看出 发现报错了

这里边我们构造了一个数组,传入到md5()这个函数里边,报错提示md5()第一个参数必须为str类型。虽然说if条件不符合,但是程序依然会继续运行。

抓包试一下,把参数改为数组

 2018.3 强网杯 部分writeup_第11张图片

 

 

还没拿到flag。。。。

 

 2018.3 强网杯 部分writeup_第12张图片

 

 2018.3 强网杯 部分writeup_第13张图片

 

 

 它事先定义了string类型了,之前的方法无法绕过去了。

我们用到了fastcoll_v1.0.0.5 这个软件,用来生成两个有着相同MD5值的文件。

先在桌面上建立一个空的文本文件,取名1.txt

2018.3 强网杯 部分writeup_第14张图片

 

生成两个文件后,比较它们的md5值

2018.3 强网杯 部分writeup_第15张图片

 

 发现一模一样

那我们怎么将文件传上去呢? 这里将文件转为url编码

 2018.3 强网杯 部分writeup_第16张图片

 

再用burpsuite抓一下包,修改一下参数

 2018.3 强网杯 部分writeup_第17张图片

 

flag is QWB{s1gns1gns1gnaftermd5}

 

转载于:https://www.cnblogs.com/P201521410043/p/8662354.html

你可能感兴趣的:(2018.3 强网杯 部分writeup)