實驗吧 程式邏輯問題

2022-09-17 15:57:23 字數 617 閱讀 6399

右鍵檢視原始碼:

進入後看到**:

根據原始碼可以看到兩處特別需要重視的地方。

很明顯1處sql語句存在注入漏洞,但是密碼欄不能通過一般的注入來繞過,但是可以發現,只要滿足了($row[pw]) && (!strcasecmp($pass,$row[pw])就可以拿到flag,也就是說,我們輸入的$pass與從資料庫取出來的pw一致就行,我們可以控制$pass的值,但是貌似不知道資料庫中pw的值,但是我們可以直接用union select 『某乙個經過md5加密後的字串』#來自己隨意設定密碼。注意這裡一定是經過md5加密,不然會出錯。

構造語句: a' and 0=1 union select "202cb962ac59075b964b07152d234b70" #

密碼:123

就拿到flag了

程式邏輯問題 實驗吧

題目提示是繞過,本題考點 sql語句注入 初了解 可略 mysql fetch array 中可選的第二個引數 result type 是乙個常量,可以接受以下值 mysql assoc,mysql num 和 mysql both。本特性是 php 3.0.7 起新加的。本引數的預設值是 mysq...

程式邏輯問題 實驗吧

今天有點時間就多寫幾篇解題思路吧,希望能夠幫助到那些需要幫助的人,所有的wp都是以一題一篇的形式寫出 主要是為了能夠讓讀者更好的閱讀以及查詢,希望你們不要責怪哦!共勉!永遠愛你們的 新寶寶 難度 中 參與人數 8729人 get flag 2738人 答題人數 2840人 解題通過率 96 繞過 解...

實驗吧 WEB 程式邏輯問題

直接檢視網頁源 welcome to xue head noticeb use of undefined constant user assumed user in c h43a1w3 phpstudy www web 5 index.phpb on line 9b noticeb undefine...