2021HECTF mmmmd5d5d5d5

打开页面之后发现只有中间有几行字,直接查看源代码
在这里插入图片描述
在这里插入图片描述
源码中发现了php代码,是弱比较。直接使用数组绕过
payload: ?a[]=1&b[]=2

之后进入页面在这里插入图片描述
发现此页面是让你输入一个字符串经过MD5加密后的第六到第十位等于等号后面的数字,这里我们直接使用脚本爆破
注意:经过尝试字符串只能为数字

#coding=utf-8
from multiprocessing.dummy import Pool as tp
import hashlib

knownMd5 = 'e012c'

def md5(text):
    return hashlib.md5(str(text).encode('utf-8')).hexdigest()

def findCode(code):
    key = code.split(':')
    start = int(key[0])
    end = int(key[1])
    for code in range(start, end):
        if md5(code)[5:10] == knownMd5:
            print code
            break
list=[]
for i in range(3):    #这里的range(number)指爆破出多少结果停止
    list.append(str(10000000*i) + ':' + str(10000000*(i+1)))
pool = tp()    #使用多线程加快爆破速度
pool.map(findCode, list)
pool.close()
pool.join()

将脚本运行结果写入页面中提交

之后进入此页面在这里插入图片描述
继续查看源代码发现
在这里插入图片描述
额。。。。。看不懂,搜索之后说是绕过MD5进行注入
详情请看:https://blog.csdn.net/qq_45521281/article/details/105848249
最终我们进入在这里插入图片描述
这次是MD5的强比较,但我们依然可以使用数组绕过。
payload:param1[]=1&param2[]=2
注意:此处的提交方式需要使用post方式

猜你喜欢

转载自blog.csdn.net/bwt_D/article/details/121317717
d5