Bugku:web md5 collision(NUPT_CTF)

这道题的题目已经说明了是md5有关的,md5碰撞。Bugku:web md5 collision(NUPT_CTF)

 

Bugku:web md5 collision(NUPT_CTF)

打开之后。

 

Bugku:web md5 collision(NUPT_CTF)

提示让我们input一个a的值。

 

Bugku:web md5 collision(NUPT_CTF)

 

源代码里面也是什么都没有。Bugku:web md5 collision(NUPT_CTF)

 

查询了一下md5碰撞的值,说是0e开头的值,以此来攻击重复的md5。那么使用burp也可以input值。

 

打开之后还是老规矩,抓包抓包抓包Bugku:web md5 collision(NUPT_CTF)

 

Bugku:web md5 collision(NUPT_CTF)

 

好了,找到这个有md5.php的包,右键进入repeater。

 

Bugku:web md5 collision(NUPT_CTF)

这个时候在头部里面,编辑一个问号【小朋友,你是否有很多问号】

 

然后输入值。先试试0这个值怎么样。

 

Bugku:web md5 collision(NUPT_CTF)

 

哦吼,竟然返回的是false!!!那么就失败了。

 

试一下其他的md5碰撞值呢?

 

Bugku:web md5 collision(NUPT_CTF)

 

好了,图穷匕见。。。。Bugku:web md5 collision(NUPT_CTF)Bugku:web md5 collision(NUPT_CTF)

 

其他的值也可以的么,我不禁开始疑惑。

 

Bugku:web md5 collision(NUPT_CTF)

 

试了一下其他值果然也可以,那么就完成了。

 

flag{md5_collision_is_easy}

来吧,关注我一下,我们一起学习网络安全,共同进步~~

更新频率挺高哦!!

Bugku:web md5 collision(NUPT_CTF)