后台登录(实验吧)writeup

5 篇文章 0 订阅
5 篇文章 0 订阅

本博客多为与信息安全相关的博文,我希望以此来记录自己的学习轨迹,如有错误,欢迎交流指正。

终于下定决心入门ctf,在实验吧上尝试第一道题、迈出第一步。
原题链接:http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php
先看源码
这里写图片描述
关注这里的sql语句

sql = "SELECT * FROM admin WHERE username = 'admin' and password = '".md5($password,true)."'";

然后,发现密码被MD5加密了,就是搜索与MD5相关内容,发现下面这些内容。
原博文链接:https://blog.csdn.net/qq_31481187/article/details/59727015


MD5注入

$sql = "SELECT * FROM admin WHERE pass = '".md5($password,true)."'";

md5($password,true)将MD5值转化为了十六进制
思路比较明确,当md5后的hex转换成字符串后,如果包含 ‘or’ 这样的字符串,那整个sql变成

SELECT * FROM admin WHERE pass = ''or'6<trash>'

提供一个字符串:ffifdyop


于是直接输入ffifdyop就可以得到flag了。
其实先是发现ffifdyop就在url中,抱着碰运气的想法成功了。
这里写图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值