简介:NSS [SWPUCTF 2021 新生赛]easy_md5 NSS [SWPUCTF 2021 新生赛]easy_md5 先看题目,md5弱比较,可以0e,数组,或者强碰撞。 payload:GET: ?name[]=1POST:password[]=7
m=md5() m.update(flag.encode("utf-8")) res=m.hexdigest()ifres[:5]=='70c3c':print(flag)break 得到答案:fve 第二关: 直接梭出来是base85(a) 得到答案:crypto is the best!!! 第三关: 一开始以为是RSA,但是仔细看看,RSA中m是明文,c是明文,不对不对 加密操作就是已知n m是在2,n-1范围...
直接搜索NSSCTF,发现没有,继续看看有没有Flag! [SWPUCTF 2021 新生赛]easy_md5 https://www.nssctf.cn/problem/386 涉及到 MD5碰撞的处理方式,还有PHP源码分析,一题多解模式 <?phphighlight_file(__FILE__);include'flag2.php';if(isset($_GET['name']) &&isset($_POST['password'])){$name=$_GE...
[SWPUCTF 2021 新生赛]easy_md5 AI检测代码解析 <?phphighlight_file(__FILE__);include'flag2.php';if(isset($_GET['name'])&&isset($_POST['password'])){$name=$_GET['name'];$password=$_POST['password'];if($name!=$password&&md5($name)==md5($password)){echo$flag;}else{echo"wrong!
[BJDCTF 2020]easy_md5 考点:ffifdyop绕过 随便输点然后抓个包有个hint提示ffifdyop绕过 ffifdyop这个字符串被md5哈希了之后会变成276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是' or '6 而Mysql刚好又会把hex转成ascii解释,因此拼接之后的形式是select * from 'admin' where password= or '6xxx...
这里考验的是md5的强碰撞,因为加上了string()会让你的内容变成字符串再比较,所以数组类型值会进行字符串比较,你的数组两个都为1就会在第一步卡住,而你的数组值不同又通过不了,所以只能生成字符串值不同但是md5值相同的解: array1=M%C9h%FF%0E%E3%5C%20%95r%D4w%7Br%15%87%D3o%A7%B2%1B%DCV%B...
1. [NISACTF 2022]easyssrf hint提示:ssrf 这里是主页,SSRF来咯是跳转到百度搜索SSRF,往下翻: 看到是以post传入url来获取网站,ssrf其实不仅可以看到别的网站,也可以看到自己网站的内容,这里你点击后百度搜索的第一个博客也可以了解到: ttps://blog.csdn.net/LJH1999ZN/article/details/123093563 ...
NSSCTF{GaqY7KtEtrVIX1Q5oP5iEBRCYXEAy8rT} [SWPUCTF 2021 新生赛]crypto8 题目: 题解: 根据题目标签可知,这是uuencode,直接放入里面解密即可 NSSCTF{cheese_is_power} [SWPUCTF 2021 新生赛]crypto7 题目: 题解: 根据密文可发现都是由数字和前六个字母组成,和md5的特征符合,由32位16进制组成,那么...
f = open('Richard Schrieber - Miracle of Life (WDLJT) [Easy].osu','r').readlines() flag = '' for i in f: tmp = i.split(',') if(tmp[4] == '0'): flag += '0' else: flag += '1' print(flag) s = '' rflag = '' ...
[护网杯 2018]easy_tornado 打开题目,发现有三个链接,分别看一下 第一个提示flag位置第二个由题目得知,其为tornado里的render函数 第三个给算MD5的式子,结合访问的参数值,猜测如下 filehash=md5(cookie_secret+md5(filename)) 首先我们要找到注入点,filename肯定是文件名,那么只好尝试参数filehash ...