[GXYCTF2019]BabySQli
非常神奇的一道题,漏洞利用点在于
联合查询时如果数据不存在,则会创建一个临时虚拟用户
于是当前尝试username=admin,返回wrong pass则该用户名存在
所以
username:
1'union select 1,'admin','202cb962ac59075b964b07152d234b70'#
(202cb962ac59075b964b07152d234b70就是'123'的md5值)
password:
123
md5的密码加密方式是看了一下其他大佬的wp,而且md5的安全性高,也是一个考虑方向
对于这个漏洞,我的理解是:
admin 正确密码
admin md5(不一样的密码)
这个组合总体是不同的,所以可以同时存在
利用这一特性直接登录得到flag
标签:username,BabySQli,admin,202cb962ac59075b964b07152d234b70,GXYCTF2019,md5 From: https://www.cnblogs.com/bolerat/p/18330551