實驗吧 後台登入 Writeup

2021-09-25 14:56:16 字數 846 閱讀 8148

感覺學習到了瓶頸了,最近還在備考s+,工作也特別忙,有空的話,每天搞個web相關的ctf題目做做吧,學些姿勢。。

一進去就發現是需要登陸,第一反應是注入。。。

試了一會,萬能密碼啥的發現都提示密碼錯誤。。。

審查元素,發現了注釋,已經給了sql語句了,發現密碼是被md5加密的,並且只輸出16位,並且以"raw binary"的形式輸出,這個地方是真的怪,查的php官方手冊,剛剛開始以為是16進製制轉2進製,然後2進製轉字串,結果完全不是那麼回事,拿php寫了以後才知道是啥子個情況,知道這玩意的可以告訴我下阿。。

也就是說,想實現萬能密碼的功能,那麼就必須在密碼後面加上or,但是密碼是被hash儲存的,所以只能找乙個字串雜湊以後能有or出現在中間就可以了,因為**後面也只要求能查到資料即可。。。但是這個or怎麼找。。。

接著去檢查頭部資訊,還真發現了乙個可疑的單詞。。

試了下,真的成功了。。然後手工的還原了下不成功沒有or,然後去php裡面才還原成功,有點怪。。。。

雖然很順利的拿下flag了。。。感覺沒什麼好的收穫,php的md5函式熟悉了點,還出了個大問題沒解決,睡了睡了,下次再搞

後台登陸 實驗吧 Write up

格式 flag 開啟源 其中最重要的一句就是 sql select from admin where username admin and password md5 password,true 首先解釋一下md5這個函式 這裡的引數為true,大致意思就是對你輸入的密碼進行32位md5加密後,再進行...

實驗吧 後台登陸(writeup系列)

前言 右鍵檢視審查元素就可以看到原始碼中的邏輯判斷。我們重點關注下這裡的sql語句 sql select from admin where username admin and password md5 password,true 看到密碼被md5加密了,是不是感覺沒戲了?其實我們還是有辦法的,md...

實驗吧 後台登入

檢視原始碼 password post password sql select from admin where username admin and password md5 password,true result mysqli query link,sql if mysqli num rows...