解题链接展开目录
思路展开目录
就一个登陆框什么都没有了,查看一下源码
发现后面有一个超链接,点进去看一下
又是一个 php 代码审计..... 仔细阅读发现,传入的 pass 会经过 md5 加密,然后将查询传入的 username 的值对应的密码,如果匹配就成功,否则就不成功。
这明显是存在一个联合查询注入漏洞,构造 username=-1'union select "md5 (123)"#,pass=123 即可,这里不一定要 123,什么都可以,只要前面是 md5 加密过,后面是对应的值即可
答案展开目录
- SimCTF{youhaocongming}