1、Once More
http://ctf4.shiyanbar.com/web/more.php
提示是ereg()函数有漏洞哩;从小老师就说要用科学的方法来算数。
一个小白的独白!
百度杯有点难度啊,做了好久还是不会做,参考其他人做了几道。还有几道没有做,以后继续做做
http://3314e738918246a0bb89cd7d73b4000ad41ccb304b974710.game.ichunqiu.com/login.php
提示:12341234,然后就解开了
老规矩,先看看源代码有没有提示什么的,发现有提示啊
哈希长度扩展攻击(hash length extension attacks)是指针对某些允许包含额外信息的加密散列函数的攻击手段。该攻击适用于在消息与密钥的长度已知的情形下,所有采取了 H(密钥 ∥ 消息) 此类构造的散列函数。MD5和SHA-1等基于Merkle–Damgård构造的算法均对此类攻击显示出脆弱性。适用于已经确定哈希值和密钥长度的情况,即知道了哈希值和密钥的长度,可以推出H(密钥||消息||padding||append)的哈希值,padding是要填充的字段,append则是要附加的消息。其实如果不知道密钥长度,可通过暴力猜解得到,已知的有长度扩展攻击缺陷的函数有MD5,SHA-1,SHA-256等等,。