南郵CTF--bypass again

南郵CTF--bypass againphp

提示:依舊弱類型,來源hctf函數

解析:ui

源代碼:spa

 if (isset($_GET['a']) and isset($_GET['b'])) {

if ($_GET['a'] != $_GET['b'])
if (md5($_GET['a']) == md5($_GET['b']))
die('Flag: '.$flag);
else
print 'Wrong.';
}

仔細看到,md5a==md5b,又是md5碰撞,第一條if語句,其中php函數isset()是用來檢測變量是否設置。md5

不存在 返回falsestring

存在且值爲null,返回falseclass

存在且不爲null,返回true變量

這種題作過,考察md5碰撞,只要md5值開頭爲0ed, ==會認爲兩邊都爲0,即爲truehack

payload:a=240610708&b=QNKCDZOword

獲得flag

相關文章
相關標籤/搜索