简介
GuPay是Gu-Studio推出的一款基于收款码的支付宝免签收款平台系统。
特性
- 高效性能,基于Laravel55开发
- 自适应CSS框架
- 精简API
- 分布式,易于部署
- 自带微信消息推送
站点图片
源码呢?
此次的项目为商用项目,所以恕我不能像往常那样子公布源码和仓库啦,抱歉owo
做人咧,最紧要系开心🥳
GuPay是Gu-Studio推出的一款基于收款码的支付宝免签收款平台系统。
此次的项目为商用项目,所以恕我不能像往常那样子公布源码和仓库啦,抱歉owo
我不想在家里面宅,本身已经要补考,心情已经很不好了。我只想去外面玩,不然真的很Sad,真的很不开心
最近我的朋友(Ge15emium)在研究CTF,发给我一个关于使用MD5函数实现sql注入的博文。文章通过构造特殊的字符串通过md5函数输出后,可以构造成注入SQL,拿到Flag。
博文链接:http://mslc.ctf.su/wp/leet-more-2010-oh-those-admins-writeup/?tdsourcetag=s_pcqq_aiomsg
通过文章我们知道作者通过使用md5()对ffifdyop进行加密处理后可以构造出‘or’6<trash>这样一个字符串,来规避掉php的代码检查,进而获得Flag。
本文主要探究的是md5函数怎么把32位16进制的报文摘要输出成为目标字符串,不涉及CTF的解密流程以及MD5的加密流程
php的md5()具有输出原始二进制数据的特性。
通过文章我们得知,博主通过使用php的md5(“ffifdyop”,true)输出其加密后的原始二进制数据得到目标字符串。从这个流程中我们进而引出下一个问题原始二进制数据是啥?怎么来的?
原始二进制数据不是指100111这些二进制数据,而是原始字符串转换成ascii码后组成的字符串。
接下来就使用前序中所说的字符串来演示如何转换。
CTF的注入玩法真的是神仙玩法,平常使用md5函数都还没思考过这个问题,借由此机会也提升了我的php基础知识,使其更加扎实可靠,作为2020第一篇原创文,希望日后也能多写一些这样的文章吧。
希望在新的一年里,能写更多有意思的代码,交到女朋友,身体安康吧!