md5 collision(NUPT_CTF)

简介: md5 collision(NUPT_CTF)100http://120.24.86.145:9009/md5.php访问题目链接,得到提示input a,而题目是md5 collision,md5碰撞。

md5 collision(NUPT_CTF)
100
http://120.24.86.145:9009/md5.php


访问题目链接,得到提示input a,而题目是md5 collision,md5碰撞。
根据==用法,0 == 字符串是成立的,从而可以绕过MD5检查。
所以找一个md5是oe开头的值,get方式传参过去,PAYLOAD:
120.24.86.145:9009/md5.php?a=s878926199a
记录一些MD5值:

s878926199a
0e545993274517709034328855841020
s155964671a
0e342768416822451524974117254469
s214587387a
0e848240448830537924465865611904
s214587387a
0e848240448830537924465865611904
s878926199a

可得到flag

相关文章
Leetcode 377. Combination Sum IV
赤裸裸的完全背包,属于动态规划的范畴,大家有兴趣可以在网上搜索下其他资料。个人觉得动态规划还是比较难理解的,更难给别人讲清楚,所以这里我直接附上我的代码供大家参考。
60 0
|
2月前
|
安全 数据安全/隐私保护 Python
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
本文介绍了如何对一个带有UPX壳的ELF文件进行逆向分析。首先通过010Editor确认文件类型和壳的存在,接着使用Free UPX工具进行脱壳。脱壳后在IDA中加载文件,通过字符串查找和交叉引用跟踪定位关键函数。最终利用Python的z3库解决约束问题,得到flag。过程中还遇到了Python版本兼容性问题,并通过重新安装z3-solver解决。最终flag为`flag{e165421110ba03099a1c039337}`,经MD5解密验证为`233`。
46 0
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
|
6月前
|
SQL 安全 算法
BugKu CTF(Crypto):EN-气泡 & 你以为是 md5 吗 & Math&English & easy_hash
BugKu CTF(Crypto):EN-气泡 & 你以为是 md5 吗 & Math&English & easy_hash
BUUCTF---[RoarCTF 2019]Easy Calc1
BUUCTF---[RoarCTF 2019]Easy Calc1
|
9月前
|
算法 Android开发
安卓逆向 -- 自吐算法(MD5和SHA)
安卓逆向 -- 自吐算法(MD5和SHA)
80 0
|
存储 算法 Linux
[GUET-CTF2019]encrypt 题解
[GUET-CTF2019]encrypt 题解
182 0
CTF--CRC宽高爆破脚本
CTF--CRC宽高爆破脚本
270 0
|
存储 安全 Linux
CTF 简单的reverse
CTF 简单的reverse
CTF 简单的reverse
LeetCode 377. Combination Sum IV
给定一个由正整数组成且不存在重复数字的数组,找出和为给定目标正整数的组合的个数。
112 0
LeetCode 377. Combination Sum IV
|
人工智能 BI
[Atcoder ARC124] XOR Matching 2-小思维 | 暴力
题意: 给出n,两个数列a[1] -> a[n],b[1] -> b[n] 问有多少个x,可以使得在我们任意一种方式排列b[]之后,有a[i] ^ b[i] == x (1 <= i <= n) 思路: 首先我们可以确定所有的答案一定在a[1] ^ b[i] (1 <= i <= n)之内,所以我们只需要将这些个x的解空间单独放到数组c[]里,然后遍历x的解空间c[],将c[i] ^ a[i]的结果记录在d[]里面,然后判断b[],d[]是否完全相同即可,如果完全相同,就可以记录答案,注意最终答案要进行去重
127 0
[Atcoder ARC124] XOR Matching 2-小思维 | 暴力