博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
南邮CTF--bypass again
阅读量:6577 次
发布时间:2019-06-24

本文共 447 字,大约阅读时间需要 1 分钟。

南邮CTF--bypass again

提示:依旧弱类型,来源hctf

解析:

源代码:

if (isset($_GET['a']) and isset($_GET['b'])) { if ($_GET['a'] != $_GET['b']) if (md5($_GET['a']) == md5($_GET['b'])) die('Flag: '.$flag); else print 'Wrong.'; }

仔细看到,md5a==md5b,又是md5碰撞,第一条if语句,其中php函数isset()是用来检测变量是否设置。

不存在 返回false

存在且值为null,返回false

存在且不为null,返回true

这种题做过,考察md5碰撞,只要md5值开头为0ed, ==会认为两边都为0,即为true

payload:a=240610708&b=QNKCDZO

得到flag

转载于:https://www.cnblogs.com/AxsCtion/p/10885830.html

你可能感兴趣的文章