这哪里easy了啊!
打开靶机
查看源代码也没有什么有用的东西,那就打开burp来抓了个包。
Hint: select * from 'admin' where password=md5($pass,true)这个东西的出现让我敏感了一下,搜了下md5($pass,true),也就是说当函数为true时就可以成功select*,输入$pass时会给我们md5加密然后转换成字符串。
在网上找到
ffifdyop
ffifdyop
经过md5加密后:276f722736c95d99e921722cf9ed621c
再转换为字符串:'or'6<乱码> 即 'or'66�]��!r,��b
还有
129581926211651571912466741651878684928
可以起到绕过的作用,相当于 select * from admin where password=''or ture,就像是万能密码,直接输入ffifdyop。
查看源代码知道应该是让我们去用get传参满足函数要求,输入?a[]=1&b[]=2,
关键词post那直接post传参,不知道为什么我的backerbar好像没有反应,找到新插件new hackerbar,f9呼出,传参得到flag。
over.