• bugku-Web md5 collision writeup


    访问题目链接,得到提示input a,而题目是md5 collision,md5碰撞。所以找一个md5是oe开头的值,get方式传参过去,PAYLOAD

    http://114.67.246.176:19961/index.php?a=s878926199a 
    

    抓包,然后访问得到flag

    这里写图片描述

    常用的md5

    QNKCDZO
    0e830400451993494058024219903391
    
    s878926199a
    0e545993274517709034328855841020
    
    s155964671a
    0e342768416822451524974117254469
    
    s214587387a
    0e848240448830537924465865611904
    
    s214587387a
    0e848240448830537924465865611904
    
    s878926199a
    0e545993274517709034328855841020
    
    s1091221200a
    0e940624217856561557816327384675
    
    s1885207154a
    0e509367213418206700842008763514
    
    s1502113478a
    0e861580163291561247404381396064
    
    s1885207154a
    0e509367213418206700842008763514
    
    0e861580163291561247404381396064
    
    s1885207154a
    0e509367213418206700842008763514
    
    s1836677006a
    0e481036490867661113260034900752
    
    s155964671a
    0e342768416822451524974117254469
    
    s1184209335a
    0e072485820392773389523109082030
    
    s1665632922a
    0e731198061491163073197128363787
    
    s1502113478a
    0e861580163291561247404381396064
    
    s1836677006a
    0e481036490867661113260034900752
    
    s1091221200a
    0e940624217856561557816327384675
    
    s155964671a
    0e342768416822451524974117254469
    
    s1502113478a
    0e861580163291561247404381396064
    
    s155964671a
    0e342768416822451524974117254469
    
    s1665632922a
    0e731198061491163073197128363787
    
    s155964671a
    0e342768416822451524974117254469
    
    s1091221200a
    0e940624217856561557816327384675
    
    s1836677006a
    0e481036490867661113260034900752
    
    s1885207154a
    0e509367213418206700842008763514
    
    s532378020a
    0e220463095855511507588041205815
    
    s878926199a
    0e545993274517709034328855841020
    
    s1091221200a
    0e940624217856561557816327384675
    
    s214587387a
    0e848240448830537924465865611904
    
    s1502113478a
    0e861580163291561247404381396064
    
    s1091221200a
    0e940624217856561557816327384675
    
    s1665632922a
    0e731198061491163073197128363787
    
    s1885207154a
    0e509367213418206700842008763514
    
    s1836677006a
    0e481036490867661113260034900752
    
    s1665632922a
    0e731198061491163073197128363787
    
    s878926199a
    0e545993274517709034328855841020
  • 相关阅读:
    数据库管理 trove openstack
    Vmware 给虚拟机传脚本并执行
    Vmware 控制脚本
    python 脚本之 IP地址探测
    python 模块之-ffmpeg 中文参数对照表
    VMware ezmomi工具使用
    VS编译器从DLL导出模板类
    Qt5+VS2012编程
    Visual Studio 2012优化
    计算几何
  • 原文地址:https://www.cnblogs.com/lzkalislw/p/14119505.html
Copyright © 2020-2023  润新知