解题链接
思路
就一个登陆框什么都没有了,查看一下源码
发现后面有一个超链接,点进去看一下
又是一个php代码审计.....仔细阅读发现,传入的pass会经过md5加密,然后将查询传入的username的值对应的密码,如果匹配就成功,否则就不成功。
这明显是存在一个联合查询注入漏洞,构造username=-1'union select "md5(123)"#,pass=123即可,这里不一定要123,什么都可以,只要前面是md5加密过,后面是对应的值即可
答案
SimCTF{youhaocongming}