日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Bugku-CTF之前女友(SKCTF)

發布時間:2025/4/16 编程问答 22 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Bugku-CTF之前女友(SKCTF) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

Day35?

?

前女友(SKCTF)

?

http://123.206.31.85:49162/ flag格式:SKCTF{xxxxxxxxxxxxxxxxxx} 本題要點:strcmp()、md5 collision 打開http://123.206.31.85:49162 滿滿的套路啊~ 鏈接打開后,發現一段代碼 讀一下代碼,我們看到strcmp()這個函數 這個函數是用于比較字符串的函數 int strcmp ( string $str1 , string $str2 ) 參數 str1第一個字符串。str2第二個字符串。 如果 str1 小于 str2 返回 < 0; 如果 str1 大于 str2 返回 > 0; 如果兩者相等,返回 0。 回看這段代碼 我們可以看到 是以GET形式傳遞3個值,其中v1變量值 != v2變量值,if中的第二個判斷條件用的是 ==,我們可以利用 “0x” == "0a"的判斷結果為1,找出經過加密后的兩個md5值以0開頭,接下去以都相同的值,直到遇到的字母的兩個字符串相等 v3 == flag 那么 方法一: 我們可以通過 PHP處理0e開頭md5時hash字符串漏洞? ?詳細請看 https://www.cnblogs.com/0yst3r-2046/p/10748412.html? ? (md5 collision之記錄一些MD5值) 構造 index.php?v1[]=QLTHNDT&v2[]=UTIPEZQ&v3[]=EEIZDOI 得到答案: SKCTF{Php_1s_tH3_B3St_L4NgUag3} 方法二: 在PHP中 MD5是不能處理數組的,md5(數組)會返回null 所以即 md5(a[])==null,md5(b[])==null,md5(a[])=md5(b[])=null也可以滿足代碼中的條件 構造: index.php?v1[]=1&v2[]=2&v3[]=3 完成! 參考資料: https://www.runoob.com/php/func-string-strcmp.html https://www.cnblogs.com/0yst3r-2046/p/10748412.html

轉載于:https://www.cnblogs.com/0yst3r-2046/p/11046357.html

總結

以上是生活随笔為你收集整理的Bugku-CTF之前女友(SKCTF)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。