ICode9

精准搜索请尝试: 精确搜索
首页 > 编程语言> 文章详细

php-MD5/sha1

2020-04-05 18:54:27  阅读:290  来源: 互联网

标签:sha1 加密 name GET password php MD5


CTF中常见php-MD5函数漏洞

1、数字和字符串比较,字符串会转化成数字再比较,因为==是弱比较。"123bca"转化成123.

MD5函数漏洞

MD5绕过,php在处理哈希字符串时,把”0e“开头的哈希值都解释为0

以下值在MD5加密以0E开头:

  • QNKCDZO

  • 240610708

  • S878926199a

  • s155964671a

  • s214587387a

以下值在sha1加密之后以0E开头:

  • sha1('aaroZmOk')

  • sha1('aaK1STfy')

  • sha1('aaO8zKZF')

  • sha1('aa3OFF9m')

     

1.2、bool类型的true跟任意字符串可以弱类型相等。

1.3、sha1加密比较

 $_GET['name']==$_GET['password']
 sha1($_GET['name'])===sha1($_GET['password'])

其实是最简单的报错,false,仔细研究SHA1加密你就发现,其要求参数不能为数组,那我将传入的参数改成数组,两边return的结果不就都为false,从而,满足不等与相等。实现步骤更简单,bp中将传参变量name,password加个[]即可。利用数组绕过,error====error

 name[]=1&password[]=2

 

标签:sha1,加密,name,GET,password,php,MD5
来源: https://www.cnblogs.com/shijiahao/p/12638484.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有