打开题目,发现什么都没有,猜测或许和sql注入有关,先传一个参数看一看
提交了参数1之后,发现url上面多了一个password的参数限制
抓包看一看会不会有什么东西:
在文件头的地方有一个提示,和md5有关,去看了一下大佬的博客:参考博客,大概了解了一下这个的意思,就是我们要找一个16位的MD5字符串里面含有276f7227
这个字段。百度了一下有一个特定的字符串:ffifdyop
用大佬的话说:
ffifdyop,这个点的原理是 ffifdyop 这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是 ‘ or ‘6,
而 Mysql 刚好又会把 hex 转成 ascii 解释,因此拼接之后的形式是select * from ‘admin’ where password=’’ or ‘6xxxxx’
————————————————
版权声明:本文为CSDN博主「每天都要努力哇」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/wo41ge/article/details/109690871
所以我们开始传入ffifdyop
得到一个新的页面:
F12查看源码之后又得到一个提示:
用md5数组弱绕过:?a[]=1&b[]=2,得到最后一个页面:
后面有三个等号,强等于,注意不能用科学计数法绕过,依然用数组绕过:
param1[]=1¶m2[]=2,记得要换成POST的请求方式:
得到FLAG:
flag{5a55da7d-9f64-486c-9ef0-dd86680e7923}