实验地址:http://www.shiyanbar.com/ctf/62sql
右键查看源码:数据库
进入后看到代码:加密
根据源码能够看到两处特别须要重视的地方。3d
很明显1处sql语句存在注入漏洞,可是密码栏不能经过通常的注入来绕过,可是能够发现,只要知足了($row[pw]) && (!strcasecmp($pass,$row[pw])就能够拿到flag,也就是说,咱们输入的$pass与从数据库取出来的pw一致就行,咱们能够控制$pass的值,可是貌似不知道数据库中pw的值,可是咱们能够直接用union select ‘某一个通过md5加密后的字符串’#来本身随意设定密码。注意这里必定是通过md5加密,否则会出错。blog
构造语句: a' and 0=1 union select "202cb962ac59075b964b07152d234b70" #md5
密码:123字符串
就拿到flag了get