/leveldo4.php?password=admin
感觉是一个 sql 注入
发现没有选线,抓包看看。
发现回显包有注释,应该是后端的一个sql。
select * from 'admin' where password=md5($pass,true)
目的能返回1
所以应该是需要通过让数据md5后得到的字符串 能绕过这个 sql。实现sql注入。
后端是php,所以可以实现php语言实现对应的 md5 加密,计算出我们应该输入什么值。
为了绕过这个 sql,我们应该得到的 md5后的值为 ''or''xxx
晚上有相关的字符串 ffifdyop
输入后页面跳转
看到对应的注释代码
这里是get传入 a 和 b。要求a和b不同,但是md5 后相同,这里是使用的 ==
·这里其实通过 md5 错误就可以绕过,传入 a ,b为数组。
?a[]=1&b[]=1
得到薪的源码