首页 > Web开发 > 详细

php-MD5/sha1

时间:2020-04-05 20:26:30      阅读:95      评论:0      收藏:0      [点我收藏+]

CTF中常见php-MD5函数漏洞

1、数字和字符串比较,字符串会转化成数字再比较,因为==是弱比较。"123bca"转化成123.

MD5函数漏洞

MD5绕过,php在处理哈希字符串时,把”0e“开头的哈希值都解释为0

以下值在MD5加密以0E开头:

  • QNKCDZO

  • 240610708

  • S878926199a

  • s155964671a

  • s214587387a

以下值在sha1加密之后以0E开头:

  • sha1(‘aaroZmOk‘)

  • sha1(‘aaK1STfy‘)

  • sha1(‘aaO8zKZF‘)

  • sha1(‘aa3OFF9m‘)

     

1.2、bool类型的true跟任意字符串可以弱类型相等。

1.3、sha1加密比较

 $_GET[‘name‘]==$_GET[‘password‘]
 sha1($_GET[‘name‘])===sha1($_GET[‘password‘])

其实是最简单的报错,false,仔细研究SHA1加密你就发现,其要求参数不能为数组,那我将传入的参数改成数组,两边return的结果不就都为false,从而,满足不等与相等。实现步骤更简单,bp中将传参变量name,password加个[]即可。利用数组绕过,error====error

 name[]=1&password[]=2

 

php-MD5/sha1

原文:https://www.cnblogs.com/shijiahao/p/12638484.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!