CG CTF 南邮CTF SQL注入2
生活随笔
收集整理的這篇文章主要介紹了
CG CTF 南邮CTF SQL注入2
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
SQL注入2
分析源碼
Logged in! Key: ntcf{**************}
"; } else { echo("Log in failure!
"); } } ?>分析一下思路 這個密碼是通過post傳進來的 然后你就會發現 如果說傳進來的密碼經過md5加密之后與數據庫中找到的pw的相比之后比較大的話就會返回1如果比pw要小 那么就返回0
我們的目的就是要返回0
考慮到SQL語句的特殊性 那么就來看了
select pw from ctf where user="’$user’" 那么就可以看到 如果把注入語句進行改造 改成
select pw from crf where user = " ‘union select md5(2)#"
那么 因為user是空格 那么就會返回了后面的值 就是md5(2)的值 這個是32位嘛 和md5(pass)差不多
那么就返回了0 那么就同時存在了 所以只要在密碼那里輸入2 username那里輸入’ union select md5(2)#把后面的注釋掉就好了
那么就拿到flag啦
總結
以上是生活随笔為你收集整理的CG CTF 南邮CTF SQL注入2的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: linux中分区详细步骤,Linux下硬
- 下一篇: 会html5逻辑性强吗,逻辑思维强的五种