g2uc

TeamBlog

[WEB]线上赛 0x06 Very water

0x06 Very water
操作内容:

打开题目所给的网址看到如下内容:

可以初步判断该题目是一个关于md5或者sha1函数在PHP中存在比较漏洞的题.

题中用于比较的字符串”6Jgtsk”在经过如源码中的一系列hash并substr后得到的结果为:

0e63444494459748

可以看到这串hash有两个特点,一是0e开头,二是0e之后为纯数字.当PHP中被比较的两个字符串同时满足这两个条件时,对其进行==操作会返回true.

因此我们要做的就是找到一个和字符串”6Jgtsk”不一样,且其经过一系列hash并substr后的结果也以0e开头并在0e之后有14位纯数字的字符串

此处我直接用易语言写了个简单的脚本,进行筛选,找到其中一个合适的key值”0001 ‘”

带上该参数后访问题目网址即可得到flag

FLAG值:

flag{thi5prOb13mi5re@l1yw@ter}

发表评论:

搜索
标签列表
网站分类
文章归档
站点信息
  • 文章总数:20
  • 页面总数:0
  • 分类总数:4
  • 标签总数:7
  • 评论总数:1
  • 浏览总数:566
控制面板
您好,欢迎到访网站!
  查看权限

Powered By Z-BlogPHP 1.5.2 Zero

Copyright g2uc Rights Reserved.

公告

请把不属于分类中比赛的题目wp发布在essay分类!另外,题解文章请记得在标签里标注题目类型!