当前位置: 首页 > news >正文

[BJDCTF2020]Easy MD5 1

全程看别人解题过程,没思路,多刷应该能练吧

知识:

1.MD5(Message-Digest Algorithm 5)是一种广泛使用的密码哈希函数,它可以将任意长度的输入(如字符串、文件)转换成一个固定长度(128位,即32个十六进制字符)的哈希值。

  • 不可逆
    无法从哈希值反向计算出原始数据(理论上只能暴力破解或查彩虹表)。

  • 易碰撞
    不同输入可能产生相同 MD5 值(已被证明不安全,不推荐用于密码存储)。

在 PHP 中,md5() 函数的第二个参数 raw_output 可以改变返回格式:

  • md5($pass, false)(默认)
    返回 32 位十六进制字符串(如 "5d41402abc4b2a76b9719d911017c592")。

  • md5($pass, true)
    返回 16 字节原始二进制数据(可能包含可打印和非打印字符)。

2.PHP 的弱类型比较== 或 !=)在判断值时不会检查类型是否相同,而是会尝试类型转换后再比较,这可能导致一些非预期的行为,甚至引发安全漏洞(如认证绕过、密码校验绕过等)。


PHP 弱类型比较(==)的规则

比较示例结果原因
"123" == 123true字符串 "123" 被转为数字 123
"abc" == 0true非数字字符串 "abc" 转数字为 0
"0e123" == "0e456"true科学计数法 0e123 和 0e456 都等于 0,0的多少次方还是0
"0" == falsetrue字符串 "0" 被转为布尔值 false
"1" == truetrue字符串 "1" 被转为布尔值 true
"0x123" == 291true十六进制 0x123 被转为十进制 291
"123cb" == 123true
字符串从左截取数字部分

先f12打开开发者工具,再网络中查看请求头发现:

hint:select * from ‘admin’ where password=md5($pass,true)

在 CTF 题目中,hint 通常是一个提示,用于引导解题者找到正确的攻击方式或 flag。

这里面password就是我们用户框中输入得东西。如果通过md5之后返回字符串是'or 1的话,形成一个永真条件

当'or'后面的值为True时,即可构成万能密码实现SQL注入,这里我们需要知道的是MySQL的一个特性:

在mysql里面,在用作布尔型判断时,以1开头的字符串会被当做整型数。

要注意的是这种情况是必须要有单引号括起来的,比如password=‘xxx’ or ‘1xxxxxxxxx’,那么就相当于password=‘xxx’ or 1 ,也就相当于password=‘xxx’ or true,所以返回值就是true。

不只是1开头,只要是数字开头都是可以的。
当然如果只有数字的话,就不需要单引号,比如password=‘xxx’ or 1,那么返回值也是true。(xxx指代任意字符)

我们可以通过这个脚本来获得满足我们要求的明文:

<?php 
for ($i = 0;;) {                // 无限循环,$i 从 0 开始递增for ($c = 0; $c < 1000000; $c++, $i++) {  // 每轮循环 100 万次if (stripos(md5($i, true), '\'or\'') !== false) {  // 检查 MD5 是否包含 'or'echo "\nmd5($i) = " . md5($i, true) . "\n";    // 输出符合条件的 $i 和 MD5}}echo ".";  // 每 100 万次循环打印一个点(进度提示)
}
?>
<--stripos(md5($i, true), '\'or\'')
检查 md5($i, true) 的二进制数据中是否包含 'or' 这个字符串。
如果找到,说明 $i 的 MD5 哈希可以用于 SQL 注入(如 ' OR '1'='1)-->

也可以使用常用ffifdyop 这个字符串, md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是 ' or '6
而 Mysql 刚好又会把 hex 转成 ascii 解释,因此拼接之后的形式是 select * from 'admin' where password='' or '6xxxxx',等价于 or 一个永真式,因此相当于万能密码,可以绕过md5()函数。

输入ffifdyop后,到另一个php页面,查看源代码

 

<!--
$a = $GET['a'];
$b = $_GET['b'];if($a != $b && md5($a) == md5($b)){// wow, glzjin wants a girl friend.
-->

PHP的弱类型比较

寻找两个明文不同但md5值为"0exxxxx"的字符串(比如QNKCDZO和s214587387a)哈希以 0e 开头(科学计数法,比较时会被当作 0

或者

payload:a[]&b[]=2=1

(数组都会返回空字符串

md5(array(1)) = "d41d8cd98f00b204e9800998ecf8427e"(空字符串的 MD5)
md5(array(2)) = "d41d8cd98f00b204e9800998ecf8427e"(相同))

之后会进入另一个php页面

和刚才一样只不过是post方式,还有强等于===

可以用数组

相关文章:

  • Excel 模拟分析之单变量求解简单应用
  • redhat系统中删除多余的硬盘
  • 深入解析:为什么 Redis 比 MySQL 快
  • Python----目标检测(YOLO简介)
  • 5G 核心网中 NF 选择机制:基于优先级、权重与负载分担的策略解析
  • 全球知名具身智能/AI机器人实验室介绍之AI FACTORY基于慕尼黑工业大学
  • day 46
  • Rust 开发环境搭建
  • 解决cocos 2dx/creator2.4在ios18下openURL无法调用的问题
  • 配置git命令缩写
  • Git 常用命令大全
  • 行业案例 | ASOS 借助 Azure AI Foundry(国际版)为年轻时尚爱好者打造惊喜体验
  • vue-video-player视频保活成功确无法推送问题
  • JuiceFS v1.3-Beta2:集成 Apache Ranger,实现更精细化的权限控制
  • React 基础入门笔记
  • Kerberos面试内容整理-开源 Kerberos 实现(MIT Kerberos、Heimdal 等)
  • 20250606-C#知识:泛型与非泛型容器的基本操作
  • 32单片机——基本定时器
  • 机器学习KNN算法全解析:从原理到实战
  • python 爬虫工具 mitmproxy, 几问几答,记录一下
  • mibt wordpress/滕州seo
  • 个人网站备案拍照/网站产品推广
  • 建网站手机软件/百度seo优化技术
  • 网站开发合同 中英文/活动推广宣传方案
  • 温州市建设工程管理网站/免费男女打扑克的软件
  • 二维码网站建设源码/seo管理