首页
CTF
软件
干货
生活
避坑
关于
统计
Search
1
MD5扩展攻击
442 阅读
2
白嫖BackBlaze10G存储,无限流量的图床
356 阅读
3
Typora最新破解版
331 阅读
4
解决各文库不让复制的问题
282 阅读
5
MYSQL堆叠注入操作汇总
258 阅读
Search
标签搜索
mysql
python
MD5
rce
图床
HASH
哈希扩展攻击
md
markdown
typora
命令注入
堆叠注入
JavaScript
shell
cloudflare
微信小程序
CTF
include
反序列化
爬虫
Eson
累计撰写
19
篇文章
累计收到
4
条评论
首页
栏目
CTF
软件
干货
VulnHub
生活
避坑
页面
关于
统计
搜索到
1
篇与
的结果
2024-03-12
MD5扩展攻击
工具下载个人感觉hash-ext-attack比HashPump好用,并且支持库安装也比较方便,直接pip install -r requirements.txt就可以了,下载地址:https://pan.quark.cn/s/367f838460c4题目<?php error_reporting(0); $key = getKey(); $username = $_POST['username']; $data = $_POST['data']; $sign = $_COOKIE["sign"]; if (!empty($sign)) { if ($username === "jwt") { if ($sign === md5($key . $username . $data)) { if (strpos($data, 'sec')) { $flag = file_get_contents('/flag'); echo $flag; } else echo "数据似乎没有被恶意篡改,但服务器接收到的数据中不包含sec"; } else echo "检测到当前用户的数据被恶意篡改"; } else echo "看起来你并不是用户jwt"; } else echo "检测到sign为空, 可能需要刷新一下浏览器"; ?> 解题思路1、根据题目可知,$key."jwt"."data" 的md5是 5a18d02b1f8da8d5f70a4cba720dfafd ,并且key的长度是172、那么已知明文就是jwtdata,已知key长度就是17,已知md5就是 5a18d02b1f8da8d5f70a4cba720dfafd3、并且data数据要包含sec,那么使用工具开始攻击4、开始传参,这里有个需要注意的地方,因为$sign === md5($key . $username . $data) ,而username我们已经传参jwt,所以data传参的时候要把前面的jwt去掉
2024年03月12日
442 阅读
2 评论
2 点赞