題目鏈接:https://ctf.bugku.com/challenges/detail/id/83.html
經(jīng)過掃描可以找到index.php.bak備份文件,下載下來后打開發(fā)現(xiàn)是index.php的原代碼,如下圖所示。
由代碼可知我們要繞過md5加密,兩數(shù)如果滿足科學(xué)計數(shù)法的形式的話,php會將其當(dāng)作科學(xué)計數(shù)法所得的數(shù)字來進(jìn)行比較,根據(jù)該原理,如果兩個md5碼是0e開頭且滿足科學(xué)計數(shù)法的表示形式就會判斷相等(只對==比較有效,===無效)。
下面列出一些滿足要求的字串以及相應(yīng)的md5碼:文章來源:http://www.zghlxwxcb.cn/news/detail-653346.html
QNKCDZO
0e830400451993494058024219903391
s878926199a
0e545993274517709034328855841020
s155964671a
0e342768416822451524974117254469
s214587387a
0e848240448830537924465865611904
s214587387a
0e848240448830537924465865611904
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
還有一個問題,那就是str_replace()函數(shù),原代碼中會將’key’給刪去,所以我們要用雙寫繞過,將key寫成kekeyy即可。
于是在url最后輸入?kekeyy1=QNKCDZO&kekeyy2=s878926199a即可得到flag。文章來源地址http://www.zghlxwxcb.cn/news/detail-653346.html
到了這里,關(guān)于【CTF-web】備份是個好習(xí)慣(查找備份文件、雙寫繞過、md5加密繞過)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!