首先查看源码

bugku前女友

可以看出是利用php中的md5()函数漏洞和strcmp()函数漏洞。

PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。同时MD5不能处理数组,有时也可以用数组绕过。同时strcmp()函数也可用数组绕过。

所以构造payload

http://47.93.190.246:49162/?v1[]=1&v2[]=2&v3[]=1 即可

相关文章:

  • 2021-05-18
  • 2021-04-20
  • 2021-06-20
  • 2021-11-02
  • 2022-03-07
  • 2021-10-27
  • 2021-09-01
猜你喜欢
  • 2021-04-15
  • 2021-05-04
  • 2021-06-26
  • 2021-11-29
  • 2022-12-23
  • 2021-08-20
  • 2021-06-17
相关资源
相似解决方案