后台登录(实验吧)writeup

本博客多为与信息安全相关的博文,我希望以此来记录自己的学习轨迹,如有错误,欢迎交流指正。

终于下定决心入门ctf,在实验吧上尝试第一道题、迈出第一步。
原题链接:http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php
先看源码
这里写图片描述
关注这里的sql语句

sql = "SELECT * FROM admin WHERE username = 'admin' and password = '".md5($password,true)."'";

然后,发现密码被MD5加密了,就是搜索与MD5相关内容,发现下面这些内容。
原博文链接:https://blog.csdn.net/qq_31481187/article/details/59727015


MD5注入

$sql = "SELECT * FROM admin WHERE pass = '".md5($password,true)."'";

md5($password,true)将MD5值转化为了十六进制
思路比较明确,当md5后的hex转换成字符串后,如果包含 ‘or’ 这样的字符串,那整个sql变成

SELECT * FROM admin WHERE pass = ''or'6<trash>'

提供一个字符串:ffifdyop


于是直接输入ffifdyop就可以得到flag了。
其实先是发现ffifdyop就在url中,抱着碰运气的想法成功了。
这里写图片描述

猜你喜欢

转载自blog.csdn.net/cheese0_0/article/details/81287331