首页 > 其他 > 详细

[BJDCTF2020]Easy MD5

时间:2021-09-01 17:54:48      阅读:11      评论:0      收藏:0      [点我收藏+]

进入题目是一个提交框

技术分享图片

提交一个1,发现有个password参数

技术分享图片

尝试了下常规的sql注入无果,在network中找到hint提示

技术分享图片

select * from ‘admin‘ where password=md5($pass,true)

这里的MD5我们用ffifdyop来进行绕过,原理是ifdyop 这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是 ‘ or ‘6。而 Mysql 刚好又会吧 hex 转成 ascii 解释,因此拼接之后的形式是1select * from ‘admin’ where password=’’ or ‘6xxxxx’,进入构成一个永真式。

技术分享图片

提交后进入一个新页面

技术分享图片

查看源代码

技术分享图片

对MD5弱等于进行绕过,且传递方式为GET

payload

http://0166a872-f027-4882-86dc-a59b6c29fed0.node4.buuoj.cn:81/levels91.php?a[]=1&b[]=2

然后又出现一个页面

技术分享图片

对MD5强等于进行绕过,且传递参数方式为POST

技术分享图片

拿到flag

技术分享图片

 

 

 

[BJDCTF2020]Easy MD5

原文:https://www.cnblogs.com/sfsec/p/15213058.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!