[SWPUCTF 2021 新生赛]easy_md5
打开靶场可以看到一串代码,进行代码审计我们可以知道这个网页包含了一个叫flag2.php的文件,如果想要得到这个文件就得进行GET传参和POST传参。
并且这里用到一个MD5绕过,传参的值不能相等,但是MD5的值要相等,不然就报错
所以我们直接用hackbar进行传参,得到flag
当然如果没有下hackbar插件的话也可以通过burpsuit抓包来传参,我在这就不演示了
下面给大家看一些弱比较常用绕过值:
要注意get传上去的参数前面要加?哦,我刚开始老是搞忘
分类:
nssctf
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?