设为首页
收藏本站
开启辅助访问
切换到窄版
登录
立即注册
只需一步,快速开始
论坛
BBS
Tools
CTF在线工具箱,CTF工具下载
CTF平台
BugkuCTF - CTF爱好者的练习平台
CTF平台2
搜索
搜索
每日签到
本版
帖子
战队
用户
CTF论坛
»
论坛
›
技术交流
›
新手入门/靶场实验
›
Bugku-MD5 collision
返回列表
发新帖
[新手入门]
Bugku-MD5 collision
[复制链接]
29451
|
0
|
2020-2-10 22:31:47
|
显示全部楼层
|
阅读模式
PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。
攻击者可以利用这一漏洞,通过输入一个经过哈希后以”0E”开头的字符串,即会被PHP解释为0,如果数据库中存在这种哈希值以”0E”开头的密码的话,他就可以以这个用户的身份登录进去,尽管并没有真正的密码。
所以a随意构造一个字符串的MD5值为“0E”开头即可得到flag
回复
使用道具
举报
变色卡
照妖镜
返回列表
发新帖
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖后跳转到最后一页
浏览过的版块
你问我答
zesiar
27
主题
27
帖子
147
积分
小有名气
小有名气, 积分 147, 距离下一级还需 53 积分
小有名气, 积分 147, 距离下一级还需 53 积分
积分
147
发消息
回复楼主
返回列表
新手入门/靶场实验
CTF/安全技术交流
CTF题库/赛事预告