进入靶机看到一个输入框
因为它题目提示md5
所以其他不用想
先抓包
发现了这一串sql语句
分析发现:他的password经过md5处理过,所以是有注入的。只需把语句拼接为
select * from 'admin' where password='xxx' or '1
然后想起来之前看的一个md5绕过的文章
(19条消息) md5绕过_ffifdyop_sinat_41380394的博客-CSDN博客
就将 ffifdyop 输入,得到
分析这一串注释,一眼见顶针就是md5强碰撞
随后就是设置payload
/levels91.php?a=s532378020a&b=s1184209335a
到这里后分析,依旧还是强碰撞
但是发现上面那种绕过不行
后面才知道可以直接用 [] 绕过,随后就是POST传入
payload:param1[]=2(随便填数字)¶m2[]=4(随便填数字)
上面的md5强碰撞也可以用 [] 绕过
payload:/levels91.php?a[]=2&b[]=3