[BJDCTF2020]Easy MD5
进入题目是一个提交框
提交一个1,发现有个password参数
尝试了下常规的sql注入无果,在network中找到hint提示
select * from 'admin' where password=md5($pass,true)
这里的MD5我们用ffifdyop来进行绕过,原理是ffifdyop这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是 ‘ or ‘6。而 Mysql 刚好又会吧 hex 转成 ascii 解释,因此拼接之后的形式是1select * from ‘admin’ where password=’’ or ‘6xxxxx’,进入构成一个永真式。
提交后进入一个新页面
查看源代码
对MD5弱等于进行绕过,且传递方式为GET
payload
http://411c2a29-dcfc-440d-a479-251d04e0ac55.node4.buuoj.cn:81/levels91.php?a[]=1&b[]=2
然后又出现一个页面
对MD5强等于进行绕过,且传递参数方式为POST
拿到flag
__EOF__
作者: 随风kali
本文链接: https://www.cnblogs.com/sfsec/p/15213058.html
版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主: 如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
本文链接: https://www.cnblogs.com/sfsec/p/15213058.html
版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主: 如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!