md5弱比较实操

[SWPUCTF 2021 新生赛]easy_md5

 查看页面源代码,得到

 分析后不难得到,只要传入的两个参数,name和password的值不相同,但md5弱比较值相同,即可输出flag

传入?name[]=1 后进行bp抓包

改变原来的get请求为post,在第一行添加?name=1使语句在循环体内,末尾传入password[]=2,得到flag

 

 

 

[BJDCTF2020]Easy MD5 1

 得到如上界面,输入1,进行bp抓包看返回包

 在响应头地方得到了提示

 select * from 'admin' where password=md5($pass,true),这句话我们可以用ffifdyop进行绕过,让其形成一个永真句

在查询框中输入ffifdyop后进入到了如下界面

 查看当下源代码得到

 在源代码中看到了提示

 payload:?a[]=1&b[]=2

进入到如下界面

 payload:?param2[]=222&parma1[]=111

得到flag

 


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部