[SWPUCTF 2021 新生赛]easy_md5

md5绕过

弱类型比较

由于php中存在==的弱类型比较,所以我们可以通过hash比较的缺陷去绕过
比如:

var_dump("0e12345"=="0e66666");//true
var_dump(md5('240610708')==md5('QNKCDZ0'));//true

也就是只要两个数的md5加密后的值以0e开头就可以绕过,因为php在进行弱类型比较(即==)时,会现转换字符串的类型,在进行比较,而在比较是因为两个数都是以0e开头会被认为是科学计数法,0e后面加任何数在科学计数法中都是0,所以两数相等,在进行严格比较(===)时才会先判断字符串类型是否相等,在比较。
像这样特殊的md5值还有

240610708:0e462097431906509019562988736854
QLTHNDT:0e405967825401955372549139051580
QNKCDZO:0e830400451993494058024219903391
PJNPDWY:0e291529052894702774557631701704
NWWKITQ:0e763082070976038347657360817689
NOOPCJF:0e818888003657176127862245791911
MMHUWUV:0e701732711630150438129209816536
MAUXXQC:0e478478466848439040434801845361

除了这些还有很多参考:https://github.com/spaze/hashes/blob/master/md5.md

md5强类型比较

if(md5((string)$_GET['a'])===md5((string)$_GET['b']))
{<!-- -->
   var_dump($flag);
}

此时两个md5后的值采用严格比较,没有规定字符串如果这个时候传入的是数组不是字符串,可以利用md5()函数的缺陷进行绕过

var_dump(md5([1,2,3])==md5([4,5,6]));//true

var_dump(md5($_GET['a'])==md5($_GET['b']));
?a[]=1&b[]=1//true

md5()函数的描述是string md5(string $str[,bool $raw_output=false])

md5中需要的是一个string参数,但是当你传入一个array(数组)是,md5()是不会报错的,只是无法求出array的md5的值,这样就会导致任意的2个array的md5的值都会相等

引用自:https://www.codenong.com/cs109123653/

题解

[SWPUCTF 2021 新生赛]easy_md5_第1张图片
可以看到这里需要让password != name 又需要让他们的md5值相等,所以我们需要md5绕过

我们使用hackbar传入参数
[SWPUCTF 2021 新生赛]easy_md5_第2张图片
然后就能得到flag了
我们还可以使用[]类型比较的方法,
由于md5()函数存在缺陷,加密[]的时候返回值是NULL这样子的话就能够成功的绕过
[SWPUCTF 2021 新生赛]easy_md5_第3张图片

你可能感兴趣的:(赛后题解,学习笔记,php,安全,开发语言)