Bugku:web md5 collision(NUPT_CTF)
这道题的题目已经说明了是md5有关的,md5碰撞。
打开之后。
提示让我们input一个a的值。
源代码里面也是什么都没有。
查询了一下md5碰撞的值,说是0e开头的值,以此来攻击重复的md5。那么使用burp也可以input值。
打开之后还是老规矩,抓包抓包抓包。
好了,找到这个有md5.php的包,右键进入repeater。
这个时候在头部里面,编辑一个问号【小朋友,你是否有很多问号】
然后输入值。先试试0这个值怎么样。
哦吼,竟然返回的是false!!!那么就失败了。
试一下其他的md5碰撞值呢?
好了,图穷匕见。。。。
其他的值也可以的么,我不禁开始疑惑。
试了一下其他值果然也可以,那么就完成了。
flag{md5_collision_is_easy}
来吧,关注我一下,我们一起学习网络安全,共同进步~~
更新频率挺高哦!!