Title

[BJDCTF2020]Easy MD5-1

1、打开界面之后如下:

2、查看源代码信息未发现有用信息,用brup抓包查看数据包信息,如下:

3、根据提示想到这里要进行构造成sql注入来实现绕过,如:select * from 'admin' where password=‘xxx’ or ‘1格式,但是哪个字符串经过md5加密后可以获得这种效果呢?网上查找了下有ffifdyop和129581926211651571912466741651878684928,其原理是:提交的字符串经过加密形成的16进制字符串转换成10进制数字后对应的asii表内容为:‘ or ' 6......,进行提交获得如下:

4、查看源代码信息,看到给出的提示需要进行绕过,那就进行md5的绕过,这里的比较是==,可以有两种方式绕过,一种是利用php会将以”0E”开头的值认为是0来绕过,第二种通过md5不能处理数组来绕过,这里采用第二种:payload:?a[]=1&b[]=2,结果如下:

5、看这里与第四步没啥区别,只是更换了下数据的提交方式,结果如下:

posted @ 2022-07-12 20:24  upfine  阅读(547)  评论(0编辑  收藏  举报