[SWPUCTF 2021 新生赛]easy_md5

打开靶场可以看到一串代码,进行代码审计我们可以知道这个网页包含了一个叫flag2.php的文件,如果想要得到这个文件就得进行GET传参和POST传参。
并且这里用到一个MD5绕过,传参的值不能相等,但是MD5的值要相等,不然就报错

所以我们直接用hackbar进行传参,得到flag

当然如果没有下hackbar插件的话也可以通过burpsuit抓包来传参,我在这就不演示了

下面给大家看一些弱比较常用绕过值:

要注意get传上去的参数前面要加?哦,我刚开始老是搞忘

posted @ 2024-05-28 13:03  山际见来烟  阅读(23)  评论(0编辑  收藏  举报