首页 > 其他 > 详细

Bugku-CTF之各种绕过

时间:2020-04-05 17:26:38      阅读:151      评论:0      收藏:0      [点我收藏+]

Bugku-CTF之各种绕过

技术分享图片
本题要点:php代码审计、hackbar利用

 <?php
highlight_file(‘flag.php‘);
$_GET[‘id‘] = urldecode($_GET[‘id‘]);
$flag = ‘flag{xxxxxxxxxxxxxxxxxx}‘;
if (isset($_GET[‘uname‘]) and isset($_POST[‘passwd‘])) {
    if ($_GET[‘uname‘] == $_POST[‘passwd‘])

        print ‘passwd can not be uname.‘;

    else if (sha1($_GET[‘uname‘]) === sha1($_POST[‘passwd‘])&($_GET[‘id‘]==‘margin‘))

        die(‘Flag: ‘.$flag);

    else

        print ‘sorry!‘;

}
?> 

阅读代码:uname的值和passwd不能相等
两个加密后的值相等并且id=margin
sha1() 函数计算字符串的 SHA-1 散列。

sha1() 函数使用美国 Secure Hash 算法 1。

来自 RFC 3174 的解释 - 美国 Secure Hash 算法 1:SHA-1 产生一个名为报文摘要的 160 位的输出。报文摘要可以被输入到一个可生成或验证报文签名的签名算法。对报文摘要进行签名,而不是对报文进行签名,这样可以提高进程效率,因为报文摘要的大小通常比报文要小很多。数字签名的验证者必须像数字签名的创建者一样,使用相同的散列算法。
利用sha1函数无法处理数组的特性即可。当对sha1()函数传入数组时会返回null,由此,只需要传入两个不同的数组即可成功绕过。

Bugku-CTF之各种绕过

原文:https://www.cnblogs.com/serendipity-my/p/12637950.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!