[GXYCTF2019]BabySQli

[GXYCTF2019]BabySQli

非常神奇的一道题,漏洞利用点在于

联合查询时如果数据不存在,则会创建一个临时虚拟用户

于是当前尝试username=admin,返回wrong pass则该用户名存在

所以

username:
1'union select 1,'admin','202cb962ac59075b964b07152d234b70'#
(202cb962ac59075b964b07152d234b70就是'123'的md5值)

password:
123

md5的密码加密方式是看了一下其他大佬的wp,而且md5的安全性高,也是一个考虑方向

对于这个漏洞,我的理解是:

admin 正确密码
admin md5(不一样的密码)

这个组合总体是不同的,所以可以同时存在

利用这一特性直接登录得到flag

posted @ 2024-07-29 17:19  8o1er9t  阅读(6)  评论(0编辑  收藏  举报