【原创】记一次ctf实战—— 2017-赛客夏令营-Web-weakphp

admin 2023年1月8日02:35:36评论11 views字数 2110阅读7分2秒阅读模式
【原创】记一次ctf实战——                     2017-赛客夏令营-Web-weakphp

看见这种一片白就目录爆破一波

方法

py dirsearch.py -u challenge-4aade8e09e1cb5c6.sandbox.ctfhub.com:10080 -e *
【原创】记一次ctf实战——                     2017-赛客夏令营-Web-weakphp
【原创】记一次ctf实战——                     2017-赛客夏令营-Web-weakphp

很显然这道题是考git泄露

我们先用工具给克隆下来

【原创】记一次ctf实战——                     2017-赛客夏令营-Web-weakphp

我们会在

【原创】记一次ctf实战——                     2017-赛客夏令营-Web-weakphp

打开

【原创】记一次ctf实战——                     2017-赛客夏令营-Web-weakphp

仔细看这里

【原创】记一次ctf实战——                     2017-赛客夏令营-Web-weakphp

要得到flag md5 user和md5 pass相同且user不等于pass

说白了就是md5碰撞

PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。

攻击者可以利用这一漏洞,通过输入一个经过哈希后以”0E”开头的字符串,即会被PHP解释为0,如果数据库中存在这种哈希值以”0E”开头的密码的话,他就可以以这个用户的身份登录进去,尽管并没有真正的密码。

:如果md的值是以0e开头的,那么就与其他的0e开头的Md5值是相等的。

相关文章:

https://www.freebuf.com/news/67007.html

0e开头的md5和原值:

0e开头的md5和原值:
QNKCDZO
0e830400451993494058024219903391
240610708
0e462097431906509019562988736854
s878926199a
0e545993274517709034328855841020
s155964671a
0e342768416822451524974117254469
s214587387a
0e848240448830537924465865611904
s214587387a
0e848240448830537924465865611904
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s1885207154a
0e509367213418206700842008763514
s1502113478a
0e861580163291561247404381396064
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s155964671a
0e342768416822451524974117254469
s1184209335a
0e072485820392773389523109082030
s1665632922a
0e731198061491163073197128363787
s1502113478a
0e861580163291561247404381396064
s1836677006a
0e481036490867661113260034900752
s1091221200a
0e940624217856561557816327384675
s155964671a
0e342768416822451524974117254469
s1502113478a
0e861580163291561247404381396064
s155964671a
0e342768416822451524974117254469
s1665632922a
0e731198061491163073197128363787
s155964671a
0e342768416822451524974117254469
s1091221200a
0e940624217856561557816327384675
s1836677006a
0e481036490867661113260034900752
s1885207154a
0e509367213418206700842008763514
s532378020a
0e220463095855511507588041205815
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s214587387a
0e848240448830537924465865611904
s1502113478a
0e861580163291561247404381396064
s1091221200a
0e940624217856561557816327384675
s1665632922a
0e731198061491163073197128363787
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s1665632922a
0e731198061491163073197128363787
s878926199a
0e545993274517709034328855841020

相关文章:

【原创】记一次ctf实战——                     2017-赛客夏令营-Web-weakphp
【原创】记一次ctf实战——                     2017-赛客夏令营-Web-weakphp

FROM:浅浅淡淡[hellohy]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月8日02:35:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【原创】记一次ctf实战—— 2017-赛客夏令营-Web-weakphphttps://cn-sec.com/archives/1443391.html

发表评论

匿名网友 填写信息