[BJDCTF2020]Easy MD5

进入题目是一个提交框

提交一个1,发现有个password参数

尝试了下常规的sql注入无果,在network中找到hint提示

select * from 'admin' where password=md5($pass,true)

这里的MD5我们用ffifdyop来进行绕过,原理是ffifdyop这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是 ‘ or ‘6。而 Mysql 刚好又会吧 hex 转成 ascii 解释,因此拼接之后的形式是1select * from ‘admin’ where password=’’ or ‘6xxxxx’,进入构成一个永真式。

 

提交后进入一个新页面

查看源代码

对MD5弱等于进行绕过,且传递方式为GET

payload

http://411c2a29-dcfc-440d-a479-251d04e0ac55.node4.buuoj.cn:81/levels91.php?a[]=1&b[]=2

然后又出现一个页面

对MD5强等于进行绕过,且传递参数方式为POST 

 拿到flag

原文于:https://www.cnblogs.com/sfsec/p/15213058.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值