md5 collision(NUPT_CTF)

简介: md5 collision(NUPT_CTF)100http://120.24.86.145:9009/md5.php访问题目链接,得到提示input a,而题目是md5 collision,md5碰撞。

md5 collision(NUPT_CTF)
100
http://120.24.86.145:9009/md5.php


访问题目链接,得到提示input a,而题目是md5 collision,md5碰撞。
根据==用法,0 == 字符串是成立的,从而可以绕过MD5检查。
所以找一个md5是oe开头的值,get方式传参过去,PAYLOAD:
120.24.86.145:9009/md5.php?a=s878926199a
记录一些MD5值:

s878926199a
0e545993274517709034328855841020
s155964671a
0e342768416822451524974117254469
s214587387a
0e848240448830537924465865611904
s214587387a
0e848240448830537924465865611904
s878926199a

可得到flag

相关文章
|
10天前
|
安全 数据安全/隐私保护 Python
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
本文介绍了如何对一个带有UPX壳的ELF文件进行逆向分析。首先通过010Editor确认文件类型和壳的存在,接着使用Free UPX工具进行脱壳。脱壳后在IDA中加载文件,通过字符串查找和交叉引用跟踪定位关键函数。最终利用Python的z3库解决约束问题,得到flag。过程中还遇到了Python版本兼容性问题,并通过重新安装z3-solver解决。最终flag为`flag{e165421110ba03099a1c039337}`,经MD5解密验证为`233`。
14 0
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
|
4月前
|
SQL 安全 算法
BugKu CTF(Crypto):EN-气泡 & 你以为是 md5 吗 & Math&English & easy_hash
BugKu CTF(Crypto):EN-气泡 & 你以为是 md5 吗 & Math&English & easy_hash
|
存储 算法 Linux
[GUET-CTF2019]encrypt 题解
[GUET-CTF2019]encrypt 题解
164 0
CTF--CRC宽高爆破脚本
CTF--CRC宽高爆破脚本
247 0
|
存储 安全 Linux
CTF 简单的reverse
CTF 简单的reverse
CTF 简单的reverse
LeetCode 91. Decode Ways
字母A到Z分别和1到26的数字一一对应,给定一串用字符表示的数字,将数字串从不同位置拆开,每一个数字都对应一个字符,如此构成了一个字母字符串. 从不同的位置拆分数字字符串,可以得到不同的字母字符串,问一共有多少种有效的拆分方式.
73 0
LeetCode 91. Decode Ways
|
人工智能 BI
[Atcoder ARC124] XOR Matching 2-小思维 | 暴力
题意: 给出n,两个数列a[1] -> a[n],b[1] -> b[n] 问有多少个x,可以使得在我们任意一种方式排列b[]之后,有a[i] ^ b[i] == x (1 <= i <= n) 思路: 首先我们可以确定所有的答案一定在a[1] ^ b[i] (1 <= i <= n)之内,所以我们只需要将这些个x的解空间单独放到数组c[]里,然后遍历x的解空间c[],将c[i] ^ a[i]的结果记录在d[]里面,然后判断b[],d[]是否完全相同即可,如果完全相同,就可以记录答案,注意最终答案要进行去重
121 0
[Atcoder ARC124] XOR Matching 2-小思维 | 暴力
Data Structures and Algorithms (English) - 7-9 Huffman Codes(30 分)
Data Structures and Algorithms (English) - 7-9 Huffman Codes(30 分)
104 0
|
存储 对象存储 前端开发
HDOJ 1092 A+B for Input-Output Practice (IV)
HDOJ 1092 A+B for Input-Output Practice (IV)
120 0