标签:
原题目链接:http://www.shiyanbar.com/ctf/1787
参考答案链接:http://blog.csdn.net/zhaohansk/article/details/44153141
PHP代码审计
hint:sha1函数你有认真了解过吗?听说也有人用md5碰撞o(╯□╰)o
格式:CTF{}
解题链接: http://ctf4.shiyanbar.com/web/false.php
打开网址,是酱紫的:
随便输入用户名和密码:
发现是Get请求:
点开view the source code:
有两处if语句值得关注,理解下就是:
$_GET[‘name‘] != $_GET[‘password‘] && sha1($_GET[‘name‘]) === sha1($_GET[‘password‘])
后来查阅资料,说是有sha1()函数漏洞,将两个参数改成数组即可:
成功得到Flag:
【实验吧web】FALSE,PHP sha1() md5()函数漏洞
标签:
原文地址:http://www.cnblogs.com/zitayang/p/5736435.html