ctf实验吧逻辑问题

ctf5.shiyanbar.com/web/5/index.php
绕开。
php题,习惯先看源码,F12,结果发现了
在这里插入图片描述
url输入了一看
在这里插入图片描述
告诉了我们后台逻辑。分析一下,发现只要使得$row[“pw”]和加密的password相等就好了,就莫名想到了注入了,因为开头试了试加’,在这里插入图片描述
账号输入这个,xxx’ and 0=1 union select “密码的md5值” # ,绕开了用户名
在这里插入图片描述
这是成功后的

posted @ 2019-10-18 01:05  YenKoc  阅读(96)  评论(0编辑  收藏  举报