中山大学招新赛-fake md5 collision

fake md5 collision

时间:2018年9月28日 汇报人:王祎洁

题目

http://193.112.74.17/web2/

在这里插入图片描述

Writeup

一看这架势,先查看页面源代码,寻找两个输入框之间的关系:
在这里插入图片描述

通过这个关系进行flag的获取,先尝试初步输入a,b后的情况:
在这里插入图片描述

在这里插入图片描述
发现可以在地址栏动手脚:
在这里插入图片描述
![4](C:\Users\1216\CTF\小白日常学习总结(2018.07.24-\Web\中山大学招新赛\fake md5 collision\4.PNG)

答案就出来了!

  • 那么问题来了,为啥要将a,b转化为数组形式?
  • 分析代码逻辑,发现GET了两个字段name和password,获得flag要求的条件是:name != password & sha1(name) == sha1(password),乍看起来这是不可能的,其实可以利用sha1()函数的漏洞来绕过。如果把这两个字段构造为数组,如:?name[]=a&password[]=b,这样在第一处判断时两数组确实是不同的,但在第二处判断时由于sha1()函数无法处理数组类型,将报错并返回false,if 条件成立,获得flag。

这里链接一道题:实验吧的FALSE

<[http://ctf5.shiyanbar.com/web/false.php >

  • ps:各位有没有想过题目为何叫FALSE?sha1和md5函数在计算摘要的时候,不能处理数组类型的数据,处理这种类型的数据,会报错,并产生false

以及两篇博客:

https://blog.csdn.net/cyyAray/article/details/78340241

https://blog.csdn.net/wyj_1216/article/details/81704860

猜你喜欢

转载自blog.csdn.net/wyj_1216/article/details/82887051
MD5