Loading

摘要: 总结了两道MD5绕过的题目。 根据MD5的特性,有两点漏洞 1.两个开头为0的md5值相同。 2.md5不能处理数组。 3、==用法,0 == 字符串是成立的,从而可以绕过MD5检查。 根据特性,我们可以传一个md5是oe开头的值,从而绕过。 下面是另一道MD5绕过的题目 题目的意思是uname的值 阅读全文
posted @ 2019-11-24 19:46 Hel10 阅读(667) 评论(0) 推荐(0)
摘要: 显然是让我们上传文件,思路当然是上传一个木马文件,然后通过蚁剑连接查看目录获取flag。 但是当我们想要上传php文件的时候会出现弹窗,并且连“上传”按钮都被禁用了。 ext = name.replace(/^.+./,’’)删除文件的名称。 if([‘jpg’,‘png’].contains(ex 阅读全文
posted @ 2019-11-24 14:31 Hel10 阅读(2315) 评论(0) 推荐(0)