buuctf:(web)[BJDCTF2020]Easy MD5 1
2021/9/25 6:41:23
本文主要是介绍buuctf:(web)[BJDCTF2020]Easy MD5 1,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
打开链接,给了一个输入框,无论输入什么都不回显
F12,查看发现
在数据库语句里就构成了select * from ‘admin’ where password= ''or’6xxxxxx ’ 相当于 password= ‘’ or 1 变成永真
网上查阅到ffifdyop
字符串会造成漏洞
ffifdyop
,输出的开头是'or'6xxxxxx
提交后,进入新页面,查看源代码,
<!-- $a = $GET['a']; $b = $_GET['b']; if($a != $b && md5($a) == md5($b)){ // wow, glzjin wants a girl friend. -->
可以用结果等于0exxxxxx的字符串,也可以使用数组
1:?a=0e00275209979&b=s155964671a
2:?a[]=1&b[]=2
构造好,进入新的页面
这里和上面的不同就是用了===。这里就不存在上面的第一种绕过了,但是依然可以用第二种方法绕过,并且使用post提交。
得到flag。
这篇关于buuctf:(web)[BJDCTF2020]Easy MD5 1的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2025-01-12深入理解 ECMAScript 2024 新特性:Map.groupBy() 分组操作
- 2025-01-11国产医疗级心电ECG采集处理模块
- 2025-01-10Rakuten 乐天积分系统从 Cassandra 到 TiDB 的选型与实战
- 2025-01-09CMS内容管理系统是什么?如何选择适合你的平台?
- 2025-01-08CCPM如何缩短项目周期并降低风险?
- 2025-01-08Omnivore 替代品 Readeck 安装与使用教程
- 2025-01-07Cursor 收费太贵?3分钟教你接入超低价 DeepSeek-V3,代码质量逼近 Claude 3.5
- 2025-01-06PingCAP 连续两年入选 Gartner 云数据库管理系统魔力象限“荣誉提及”
- 2025-01-05Easysearch 可搜索快照功能,看这篇就够了
- 2025-01-04BOT+EPC模式在基础设施项目中的应用与优势