CTF web之旅 28

ctf show web 9

sql注入时可以用用御剑扫出源码文件 这是个新的做题思路

查询语句为

$sql = "SELECT * FROM admin WHERE pass = '".md5($password,true)."'";

重点在md5函数的处理上

 

 以下是我看的这题讲的最深入的师傅

https://blog.csdn.net/March97/article/details/81222922?utm_medium=distribute.pc_relevant_t0.none-task-blog-2%7Edefault%7EBlogCommendFromMachineLearnPai2%7Edefault-1.control&dist_request_id=&depth_1-utm_source=distribute.pc_relevant_t0.none-task-blog-2%7Edefault%7EBlogCommendFromMachineLearnPai2%7Edefault-1.control

原文地址:https://www.cnblogs.com/akger/p/14682548.html