E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ffifdyop
[SWPUCTF 2022 新生赛]奇妙的MD5
奇妙的字符串奇妙的字符串,又跟MD5有关,我只知道两个:一个是MD5加密后弱比较等于自身,这个字符串是0e215962017:另一个是MD5加密后变成万能密码,这个字符串是
ffifdyop
:使用第二个字符串成功通过
妙尽璇机
·
2024-01-18 02:34
ctf
web安全
网络安全
【Web】BJDCTF 2020 个人复现
④Ezphp⑤TheMysteryofIP①easy_md5
ffifdyop
绕过SQL注入sql注入:md5($password,true)右键查看源码数组绕过?
Z3r4y
·
2023-11-29 11:04
CTF
WEB
安全
bjdctf
PHP低版本安全问题
目录1、PHP弱类型问题1.1MD5、SHA1弱比较问题1.2数组==01)函数无法处理数组,返回02)strcmp2、特殊字符串导致的问题2.1"
ffifdyop
"与md5(string,raw)2.2ereg
信安成长日记
·
2023-11-20 18:44
安全审计
php
安全
Web 渗透题(三)
[BJDCTF2020]EasyMD5–
ffifdyop
+弱类型比较步骤一:
ffifdyop
字符串提交两次没反应,上burpGET/leveldo4.php?
0xac001d09
·
2023-11-15 14:31
网安
web安全
php
[BJDCTF2020]Easy MD5 1
md5绕比较[BJDCTF2020]EasyMD51知识点一sql注入绕过md5select*from‘admin’wherepassword=md5($pass,true)源码中的提示,绕过md5,
ffifdyop
Harder.
·
2023-11-08 23:18
网络安全
web安全
NSS [SWPUCTF 2022 新生赛]奇妙的MD5
ffifdyop
,根据函数md5加密后,再次转换为字符串时,会变成’or’6。进入第二关。源码里面有东西。数组绕过或者一样的md5咯。?x[]=1&y[]=7Url多出一个后台。访问一下。
Jay 17
·
2023-10-29 07:28
CTF-web(零散wp合集)
web安全
2021/10/18-学习日记
1.BUUCTF刷题-[BJDCTF2020]EasyMD5本题wp首先使用字符串"
ffifdyop
"来绕过hint。在第二个页面的源码中给出了提示。1-1判断语句要求a!
狐萝卜CarroT
·
2023-10-26 00:54
BUUCTF刷题记录
查看源码也没什么用利用bp抓包查看有没有什么有用的东西发现响应的Hint那里有一个sql语句,密码password进行了MD5加密接着查看下载的附件(源码),在leveldo4.php文件中提到要password=
ffifdyop
正在努力中的小白♤
·
2023-10-25 16:37
1024程序员节
NSS [BJDCTF 2020]easy_md5
NSS[BJDCTF2020]easy_md5先看题目,给了一个输入框翻阅了源码没发现什么可疑点扫一下试试,也没东西抓个包试试,在响应头发现了hint那就是奇妙的md5了,输入
ffifdyop
原理:
ffifdyop
Jay 17
·
2023-10-18 05:53
CTF-web(零散wp合集)
web安全
MD5
PHP
ctfshow-web9(奇妙的
ffifdyop
绕过)
尝试万能密码登录,没有任何回显尝试扫描目录,这里不知道为啥御剑什么都扫不到,使用dirsearch可以扫到robots.txt查看robots协议访问下载index.phps查看index.phps简单审计一下php代码:$password=$_POST['password'];if(strlen($password)>10){die("passworderror");}首先验证用户提交的密码是否
kali-Myon
·
2023-10-10 03:48
web
SQL
CTF
前端
md5
sql
web安全
数据库
NSSCTF [BJDCTF 2020]easy_md5 md5实现sql
MD5可以被识别为注入的万能钥匙ffifdyopmd5加密后是276F722736C95D99E921722CF9ED621C转变为字符串后是'or'6乱码这里就可以实现注入所以我们传递password=
ffifdyop
双层小牛堡
·
2023-10-08 14:07
NSSCTF
php
MD5 绕过第三式:
ffifdyop
文章目录参考环境推荐阅读雾现两个PHP文件表结构分析雾散ASCII编码二进制数据到ASCII文本的转化绕过原理
ffifdyop
绕过
ffifdyop
的批量化生产批量化生产注意事项细节一字之差运算符优先级实际需要遵守的规则生产机器参考项目描述搜索引擎
BinaryMoon
·
2023-10-01 05:22
安全
数据库
MD5
绕过
ffifdyop
SQL
注入
MySQL
ASCII
PHP
[BJDCTF2020]Easy MD5
大佬说这个可以用
ffifdyop
绕过,绕过原理是:
ffifdyop
这个字符串被md5哈希了之后会变成276f722736c95d99e921722cf9ed621c,这个字
佛系小沈
·
2023-09-21 18:11
[BJDCTF 2020]easy_md5
bypass没思路了看看网页源代码、看看响应头过程拿到题目链接,放到burp里,发现响应头中的提示:select*from'admin'wherepassword=md5($pass,true)这里绕过需要传入
ffifdyop
NickWilde233
·
2023-06-08 01:28
CTF刷题
php
BUUCTF-[BJDCTF2020]Easy MD5 记录
到了这步卡住了,看了下wp,发现
ffifdyop
绕过,为啥可以绕过,大概意思就是
ffifdyop
。
低调求发展
·
2023-04-16 17:22
MD5绕过(强弱类型比较)
文章目录前言一、强类型比较(===)和弱类型(==)比较区别二、MD5弱类型绕过1.0e绕过2.数组绕过三、MD5强类型绕过1、2、数组绕过四、特定条件下的MD验证绕过:
ffifdyop
总结前言在刷题的时候遇到
陈wonton
·
2023-04-12 17:05
学习笔记
安全
md5
ctf之WEB之后台登录
1、后台登录格式:flag:{xxx}解题链接:http://ctf5.shiyanbar.com/web/houtai/
ffifdyop
.php打开链接:查看源码,发现一段被注释的代码,有用:仔细分析这一句
weixin_30493321
·
2023-04-05 03:20
php
强网杯web部分wp
ip=127.0.0.1|catls使用内联执行Funhashhash1=0e001233333333333334557778889可绕过数组绕过
ffifdyop
构成万能密钥?
冰可乐不加可乐
·
2022-08-02 08:51
jarvisoj-web(一)
X-Forwarded-For的值必须时地址,不能写localhost之类的字符来表示127.0.0.1login:sql注入,需要了解的是:md5($password,true)将MD5值转化为了十六进制,而
ffifdyop
苏州暮雨
·
2022-02-21 21:21
BUUCTF——[BJDCTF2020]Easy MD5
文章目录利用点解题原理1原理2完利用点
ffifdyop
绕过md5($pass,true)SQL注入数组绕过md5解题打开环境只有一个输入框,听闻[BJDCTF2020]出题人喜欢把hint藏在response
Ho1aAs
·
2021-05-17 11:36
#
Web
BUUCTF
web安全
md5绕过
ffifdyop
PHP
md5()函数的漏洞总结
1、md5($pass,true)
ffifdyop
2、“0E”绕过形式:$_GET['a']!
好好睡觉鸭
·
2020-12-11 17:12
WEB注入类题目解析
后台登陆-实验吧链接:http://ctf5.shiyanbar.com/web/houtai/
ffifdyop
.php考点:利用MD5注入sql语句,绕过对关键字(or)的过滤查看源代码发现:其实链接中的
GG BON
·
2020-09-13 02:07
实验吧 后台登录writeup
1)解题链接:http://ctf5.shiyanbar.com/web/houtai/
ffifdyop
.php2)php源码:0){echo'flagis:'.
JacobTsang
·
2020-08-24 06:53
Information
Security
buuctf-web部分wp(更新一下)
撮合看看吧因为直接复制的本地所以图片就没法显示了有什么不懂的地方可以给我留言哦~然后推荐一个公众号:lin先森求关注)b站[BJDCTF2020]EasyMD5f12Hint:select*from‘admin’wherepassword=md5($pass,true)
ffifdyop
a3uRa
·
2020-08-07 17:30
[BJDCTF2020]Easy MD5 1
抓个包示select*from‘admin’wherepassword=md5($pass,true)使用
ffifdyop
这里有参考数组绕过,?
咳 咳!!!我不会....
·
2020-08-05 21:34
Jarvis OJ web writeup
我们都知道这种登陆问题最常见的payload就是类似于admin'or1=1#这种,同理我们只要能找到一个md5加密后符合这种类似格式的语句即可,在实验吧当中也有一道相似的题目,最后的payload为
ffifdyop
GAPPPPP
·
2020-08-05 20:19
[buuoj][BJDCTF2020]Easy MD5
知识点:password=’".md5($pass,true)."’
ffifdyop
这个字符串被md5哈希了之后会变成276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是
Matrix_Ceasor
·
2020-08-05 19:29
web
[BJDCTF2020]Easy MD5 -wp
from‘admin’wherepassword=md5($pass,true)提示了后台查询语句查看一下md5()函数的true参数和默认的输出不一样,百度一下MD5()true参数漏洞,发现可以找到
ffifdyop
冰可乐不加可乐
·
2020-08-05 18:53
暑期练习web24:后台登陆(实验吧) md5返回值
解题连接:http://ctf5.shiyanbar.com/web/houtai/
ffifdyop
.php上来就是常规的登陆界面,所以二话不说,先看源码0){//函数返回结果集中行的数目echo'flagis
何家公子
·
2020-08-03 23:46
ctf
web
sql
web
ctf
sql
md5绕过_
ffifdyop
地址:http://ctf5.shiyanbar.com/web/houtai/
ffifdyop
.php源码:0){echo'flagis:'.$flag;}else{echo'密码错误!'
sinat_41380394
·
2020-07-30 00:23
渗透
ctf实验吧
后台登陆格式:flag:{xxx}解题链接:http://ctf5.shiyanbar.com/web/houtai/
ffifdyop
.php注释里有源码,绕过就行0){echo'flagis:'.
0Xabc
·
2020-07-27 17:56
ctf实验吧
第一次CTF【后台登录、简单的sql注入之、简单的sql注入之2、猫抓老鼠、i春秋 文件上传】
后台登录http://ctf5.shiyanbar.com/web/houtai/
ffifdyop
.php根据md5($password,true)最后要得到原始二进制字符串,要含有or,在or的两边要有单引号
汉堡阿汉堡
·
2020-06-29 14:10
实验吧WP(web部分)【简单的登录题,后台登录,加了料的报错注入,认真一点,你真的会PHP吗?】
二.后台登录http://ctf5.shiyanbar.com/web/houtai/
ffifdyop
.php这道题给了一个登录框,第一反应是sql注入,提交了一个1上去后发现url没显示,或许是POST
taozijun
·
2020-06-26 18:39
CTF
Writeup
实验吧-后台登录
后台登录原题链接http://ctf5.shiyanbar.com/web/houtai/
ffifdyop
.php思路看评论很多人说是脑洞==、,2333,其实只是因为这个题目,把要点给出来了,下次不给提示
V0Wsec
·
2020-06-24 22:31
实验吧-后台登录
后台登录原题链接http://ctf5.shiyanbar.com/web/houtai/
ffifdyop
.php思路看评论很多人说是脑洞==、,2333,其实只是因为这个题目,把要点给出来了,下次不给提示
V0W
·
2020-01-08 09:10
实验吧-web-后台登录
那么我们的重点就是获取密码了寻找密码尝试了几次弱密码,注入都没有效果,之后突然看到url:http://ctf5.shiyanbar.com/web/houtai/
ffifdyop
.php,发现文件名很怪异
石头安全
·
2019-08-26 15:51
CTF-后台登陆 WP
登陆地址:http://ctf5.shiyanbar.com/web/houtai/
ffifdyop
.php直接没有登陆,右键查看源代码发现问题:0){echo'flagis:'.
janelml
·
2019-05-14 09:58
关于CTF学习总结
后台登录:CTF地址http://ctf5.shiyanbar.com/web/houtai/
ffifdyop
.php基本思路:1,查看源码,看到注释有介绍,关于MD5加密。
m0_37496212
·
2019-02-26 17:53
CTF
sql注入:md5($password,true)
他的网页链接里面的php文件名就是’
ffifdyop
.php‘。上面的’
ffifdyop
‘就是我们要输入的密码。哦,忘了介绍,这道题目只需要表单提交密码。
March97
·
2018-07-27 10:49
CTF
PHP的sql注入(密码是md5加密的)
所以一直对注入这方面谈虎色变,今天做了一下,其实自己好好分析整个过程,发现并不是特别难的,难得只是不敢动手去做:我看到这个问题的时候一看网址:http://ctf5.shiyanbar.com/web/houtai/
ffifdyop
.php
少年-不酷不帅
·
2018-06-21 16:17
CTF赛题总结
一个绕过MD5的SQL注入技巧
http://ctf5.shiyanbar.com/web/houtai/
ffifdyop
.php隐藏在注释里的提示:$password=$_POST['password'];$sql="SELECT*
hi_xpf
·
2018-04-12 10:33
CTF
上一页
1
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他