设为首页
收藏本站
开启辅助访问
切换到窄版
登录
立即注册
只需一步,快速开始
论坛
BBS
Tools
CTF在线工具箱,CTF工具下载
CTF平台1
BugkuCTF - CTF爱好者的练习平台
CTF平台2
搜索
搜索
每日签到
本版
帖子
战队
用户
CTF论坛
»
论坛
›
技术交流
›
新手入门/靶场实验
›
Bugku-MD5 collision
返回列表
发新帖
[新手入门]
Bugku-MD5 collision
[复制链接]
16012
|
0
|
2020-2-10 22:31:47
|
显示全部楼层
|
阅读模式
PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。
攻击者可以利用这一漏洞,通过输入一个经过哈希后以”0E”开头的字符串,即会被PHP解释为0,如果数据库中存在这种哈希值以”0E”开头的密码的话,他就可以以这个用户的身份登录进去,尽管并没有真正的密码。
所以a随意构造一个字符串的MD5值为“0E”开头即可得到flag
回复
使用道具
举报
变色卡
照妖镜
返回列表
发新帖
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖后跳转到最后一页
zesiar
27
主题
27
帖子
147
积分
小有名气
小有名气, 积分 147, 距离下一级还需 53 积分
小有名气, 积分 147, 距离下一级还需 53 积分
积分
147
发消息
回复楼主
返回列表
新手入门/靶场实验
CTF/安全技术交流
CTF题库/赛事预告