CTF零碎笔记

零碎笔记

mt_srand( )该函数在PHP4.2.0之前传入任意参数后生成的都是伪随机数,在任何机器上只要运行的同样的seed参数结果都相同,有工具可以爆破

KindEditor编辑器漏洞,在使用该编辑器是在url末尾加上/php/file_manager_json.php?path=路径,就会便利路径中所有内容,特征为前端代码中有对php/file_manager_json.php的引用

md5弱相等绕过:

1、构造数组a[]=xxxx&b[]=xxxx

2、弱相等时转换为相同数据类型,0e开头的字符串会被转为0,字符串如下

QNKCDZO//0e830400451993494058024219903391
s878926199a//0e545993274517709034328855841020
s155964671a//0e342768416822451524974117254469
s214587387a//0e848240448830537924465865611904
s214587387a//0e848240448830537924465865611904
s878926199a//0e545993274517709034328855841020
s1091221200a//0e940624217856561557816327384675