fake md5 collision
时间:2018年9月28日 汇报人:王祎洁
题目
Writeup
一看这架势,先查看页面源代码,寻找两个输入框之间的关系:
通过这个关系进行flag的获取,先尝试初步输入a,b后的情况:
发现可以在地址栏动手脚:
![4](C:\Users\1216\CTF\小白日常学习总结(2018.07.24-\Web\中山大学招新赛\fake md5 collision\4.PNG)
答案就出来了!
- 那么问题来了,为啥要将a,b转化为数组形式?
- 分析代码逻辑,发现GET了两个字段name和password,获得flag要求的条件是:name != password & sha1(name) == sha1(password),乍看起来这是不可能的,其实可以利用sha1()函数的漏洞来绕过。如果把这两个字段构造为数组,如:?name[]=a&password[]=b,这样在第一处判断时两数组确实是不同的,但在第二处判断时由于sha1()函数无法处理数组类型,将报错并返回false,if 条件成立,获得flag。
这里链接一道题:实验吧的FALSE
<[http://ctf5.shiyanbar.com/web/false.php >
- ps:各位有没有想过题目为何叫FALSE?sha1和md5函数在计算摘要的时候,不能处理数组类型的数据,处理这种类型的数据,会报错,并产生false
以及两篇博客: