当前位置: 首页 > news >正文

ctfshow_web9

ctf.show_web9

尝试爆破无果,应该不是弱口令爆破题,那么我们就扫一下目录

进去看看

访问该目录后会自动下载一个php文件,打开看看

可以看出这是一个sql注入漏洞,通过post传参一个paasword的变量值。经过md5加密后被用来与用户名匹配

md5($pass, true) 返回的是 MD5 哈希的二进制形式,而不是十六进制字符串。当 pass=ffifdyop 时,其 MD5 哈希的二进制形式在某些情况下可能包含特殊字符,导致 SQL 注入等安全问题

这里我们可以用 ffifdyop进行绕过,具体分析:

  1. MD5 哈希计算
    • ffifdyop 的 MD5 哈希是 276f722736c95d99e921722cf9ed621c
    • 二进制形式为:' or '6<trash>,其中 <trash> 是乱码。
  2. SQL 注入
    • 如果直接将二进制哈希用于 SQL 查询,可能会形成 ' or '6<trash> 这样的字符串。(补充:在mysql中,做布尔类型判断时,我们会将‘1xxxxx’这样有整数开头的字符串直接视作整型数,要注意的是这种情况是必须要有单引号括起来的,比如password=' or '1xxxx',那么就相当于password=' or 1,所以返回值就是true所以这里使用的sql语句可以化简为select * from 'admin' where password='or 6
    • 在 SQL 中,' or '6 可能被解释为 ' or '6'='6',导致条件恒为真,从而绕过身份验证。

输入 ffifdyop即可得到flag

http://www.hskmm.com/?act=detail&tid=8495

相关文章:

  • 锁屏界面无法通过任意键弹出开机密码
  • 应急响应-日志分析 - voasem
  • ctfshow web 10
  • SMA的射频连接器
  • 什么是Elasticsearch?它与其他搜索引擎相比有什么优势?
  • pdf.js-2.3.0国内下载地址
  • opencv学习记录2
  • get请求图片文件转为base64编码
  • BMS与威纶通人机界面通信问题
  • Blazor全栈是个陷阱
  • 大型语言模型安全实践:Copilot安全防护经验总结
  • 一些编程语言的发展史
  • mysql生成uuid,3种实用方法详解
  • vmware ubuntu共享文件夹
  • 【10章】n8n+AI工作流:从入门到企业级AI应用实战
  • CodeGPT AI代码狂潮来袭!个人完全免费使用谷歌Gemini大模型 超越DeepSeek几乎是地表最强
  • svg和canvas的区别
  • 固态电池革命:我们离“续航焦虑终结者”还有多远?
  • 心得
  • Android 安卓 困难处理记录 腾讯IM和厂商离线推送难题 点击离线推送无法唤醒APP启动页但某些Service服务和Application被启动
  • 9.18
  • Codeforces Round 1051 (Div 2)
  • scheduleAtFixedRate
  • CRMEB标准版PHP核销功能深度解析,附权限配置技巧
  • 一文详细说明大模型安全评估要怎么做
  • apache doris 和 clickhouse的区别
  • Python numba jit加速计算
  • 人机协作开发新体验:花两天时间与Cursor共同打造一个微信小程序
  • OEC-Turbo刷群晖Armbian流程记录
  • 01_网络分层模型