实验吧-程序逻辑问题

实验地址:http://www.shiyanbar.com/ctf/62sql

 

右键查看源码:数据库

进入后看到代码:加密

 

 

根据源码能够看到两处特别须要重视的地方。3d

很明显1处sql语句存在注入漏洞,可是密码栏不能经过通常的注入来绕过,可是能够发现,只要知足了($row[pw]) && (!strcasecmp($pass,$row[pw])就能够拿到flag,也就是说,咱们输入的$pass与从数据库取出来的pw一致就行,咱们能够控制$pass的值,可是貌似不知道数据库中pw的值,可是咱们能够直接用union select ‘某一个通过md5加密后的字符串’#来本身随意设定密码。注意这里必定是通过md5加密,否则会出错。blog

构造语句: a' and 0=1 union select "202cb962ac59075b964b07152d234b70" #md5

密码:123字符串

就拿到flag了get

相关文章
相关标签/搜索