[BUUCTF]Easy MD5

进入靶机看到一个输入框

因为它题目提示md5

所以其他不用想

先抓包

 

发现了这一串sql语句

 分析发现:他的password经过md5处理过,所以是有注入的。只需把语句拼接为

select * from 'admin' where password='xxx' or '1

然后想起来之前看的一个md5绕过的文章 

(19条消息) md5绕过_ffifdyop_sinat_41380394的博客-CSDN博客

就将  ffifdyop  输入,得到

分析这一串注释,一眼见顶针就是md5强碰撞

随后就是设置payload

/levels91.php?a=s532378020a&b=s1184209335a

到这里后分析,依旧还是强碰撞

但是发现上面那种绕过不行

后面才知道可以直接用 [] 绕过,随后就是POST传入

payload:param1[]=2(随便填数字)&param2[]=4(随便填数字)

上面的md5强碰撞也可以用 [] 绕过

payload:/levels91.php?a[]=2&b[]=3 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值