南邮CTF--bypass again

南邮CTF--bypass againphp

提示:依旧弱类型,来源hctf函数

解析:ui

源代码:spa

 if (isset($_GET['a']) and isset($_GET['b'])) {

if ($_GET['a'] != $_GET['b'])
if (md5($_GET['a']) == md5($_GET['b']))
die('Flag: '.$flag);
else
print 'Wrong.';
}

仔细看到,md5a==md5b,又是md5碰撞,第一条if语句,其中php函数isset()是用来检测变量是否设置。md5

不存在 返回falsestring

存在且值为null,返回falseclass

存在且不为null,返回true变量

这种题作过,考察md5碰撞,只要md5值开头为0ed, ==会认为两边都为0,即为truehack

payload:a=240610708&b=QNKCDZOword

获得flag

相关文章
相关标签/搜索