[BJDCTF 2020]easy_md5

考点:响应包 php 弱比较

解题:

打开后发现一点提示都没有,可以进行目录扫描,然而什么都没有扫到

我们对查询框进行sql语句的测试也没有任何结果,所以考虑抓包查询一下

[BJDCTF 2020]easy_md5_第1张图片

在响应包中出现hint:

在密码加密的过程中,password=md5($pass,true)中的true表示将结果以二进制形式返回。在PHP中,md5()函数默认将结果以32位的十六进制字符串形式返回,而添加true参数后,将以16个字节的二进制字符串形式返回。

ffifdyop转化为二进制之后前面正好是‘ or ’6-------

故成功绕过 判断为真

[BJDCTF 2020]easy_md5_第2张图片

查看页面源代码:

[BJDCTF 2020]easy_md5_第3张图片

弱类型比较 利用数组进行绕过

node4.anna.nssctf.cn:28595/levels91.php?a[]=123&b[]=234

跳转后

  

强比较

直接利用数组:param1[]=123¶m2[]=234

得到flag:NSSCTF{94baf11d-8219-4fcf-8206-1f29a66b20ad}

你可能感兴趣的:(ctf-web,php,web)