[BJDCTF2020]Easy MD5 1

题目:[BJDCTF2020]Easy MD5 1


类型:SQL注入、MD5绕过

一、抓包找关键信息
平平无奇输入框极大可能是SQL注入,输个万能密码看看效果


首先是get请求,然后输入框的信息是password=xxx,那抓个包看看吧

在响应包中,有非常明显的SQL注入的信息

Hint: select * from 'admin' where password=md5($pass,true)

刚才输入的信息都被md5函数转化了
md5函数介绍为:

md5( string , raw )
string : 规定需要计算的字符串
raw : 规定十六进制或二进制输出格式。
        true:16字符二进制格式
        false(默认): 32字符十六进制数

二、MD5绕过
这就需要掌握MD5绕过的方法了,这里大佬总结的很详细!
这题的类型很显然是特定条件下的MD5验证绕过,所以利用特殊字符ffifdyop绕过,就会跳转到这个界面

再次抓包发现,依旧是get请求,存在MD5弱类型比较


利用数组绕过?a[]=1&b[]=2————原理就是MD5计算数组会返回false

最后一个页面,是POST请求(一开始没注意),利用了MD5的强类型绕过,因此也可以利用数组绕过param1[]=1¶m2[]=2

总结:这题其实跟SQL注入没多大关系,最主要是要看懂抓包的代码,并且掌握MD5的绕过方法,建议用数组;包括做题的时候需要看清出是GET请求还是POST请求!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

muzzert

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值