标签:s214587387a 200 0e848240448830537924465865611904 数字 攻击 1E 集合 PHP md5
一、松散比较
1.数字+字母的字符串和数字比,会把字母扔了,比较数字
2.md5漏洞
QNKCDZO => 0e830400451993494058024219903391
240610708 => 0e462097431906509019562988736854
s878926199a => 0e545993274517709034328855841020
s155964671a => 0e342768416822451524974117254469
s214587387a => 0e848240448830537924465865611904
s214587387a => 0e848240448830537924465865611904
这些md5值会被当成科学技术法比较,显然,0e几的结构都是0,因此他们的md5值松散比较都是相等的
二、杂项
1.科学计数法精度很有限,1E-200不是0,但1E-200 ** 2就是0
标签:s214587387a,200,0e848240448830537924465865611904,数字,攻击,1E,集合,PHP,md5 来源: https://www.cnblogs.com/cdcq/p/13723283.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。