前言
右鍵檢視審查元素就可以看到原始碼中的邏輯判斷。我們重點關注下這裡的sql語句:
$sql = "select * from admin where username = 'admin' and password = '".md5($password,true)."'";```
看到密碼被md5加密了,是不是感覺沒戲了?
其實我們還是有辦法的,md5也是存在注入的,從sql語句中可以知道,只要我們的password經過md5加密過後然後再轉換成字串是這樣的:```' or '```
就可以完成注入,
>注:這裡的轉換成字串是自動進行的
我們現在需要做的就是找到乙個這樣的字串,順手貼乙個:ffifdyop
後台登陸 實驗吧 Write up
格式 flag 開啟源 其中最重要的一句就是 sql select from admin where username admin and password md5 password,true 首先解釋一下md5這個函式 這裡的引數為true,大致意思就是對你輸入的密碼進行32位md5加密後,再進行...
實驗吧 後台登入 Writeup
感覺學習到了瓶頸了,最近還在備考s 工作也特別忙,有空的話,每天搞個web相關的ctf題目做做吧,學些姿勢。一進去就發現是需要登陸,第一反應是注入。試了一會,萬能密碼啥的發現都提示密碼錯誤。審查元素,發現了注釋,已經給了sql語句了,發現密碼是被md5加密的,並且只輸出16位,並且以 raw bin...
實驗吧 後台登入
檢視原始碼 password post password sql select from admin where username admin and password md5 password,true result mysqli query link,sql if mysqli num rows...