ctf5.shiyanbar.com/web/5/index.php

绕开。

php题,习惯先看源码,F12,结果发现了



url输入了一看



告诉了我们后台逻辑。分析一下,发现只要使得$row[“pw”]和加密的password相等就好了,就莫名想到了注入了,因为开头试了试加’,

账号输入这个,xxx’ and 0=1 union select “密码的md5值” # ,绕开了用户名



这是成功后的

最新文章

  1. tkinter 的两个例子
  2. Ajax的get请求向服务器请求数据五步骤?
  3. XSLT模糊查询函数contains不区分大小写,for-each排序
  4. 导入flash 逐帧动画
  5. Fedora 19修改主机名
  6. java设计模式--行为型模式--状态模式
  7. 计算(a/b)%c
  8. Iframe知识点
  9. hdu 4198 Quick out of the Harbour(BFS+优先队列)
  10. kafkaspout以及kafkabolt的最简实例
  11. 【20171025中】alert(1) to win 脚本渲染自建
  12. J2EE中MVC的各层的设计原则及其编写注意事项
  13. Oracle 11g R2性能优化 10046 event
  14. 更强大的python正则表达式模块 -- regex
  15. 登录注册页面(连接MySQL8.0.15版本)
  16. linux 下配置svn
  17. Temporal Segment Networks
  18. UNIX环境高级编程 第9章 进程关系
  19. css loading 效果
  20. 分析apache日志,统计访问量

热门文章

  1. 如何在idea中将项目生成API文档(超详细)(Day_32)
  2. 灵动微电子ARM Cortex M0 MM32F0010 UART1和UART2中断接收数据
  3. 程序员与年龄:四十岁普通开发、三十五岁首席架构、三十岁基层Leader
  4. 开源软硬一体OpenCV AI Kit(OAK)
  5. 视觉SLAM的主要功能模块分析
  6. MindSpore网络模型类
  7. MinkowskiBroadcast广播
  8. A100 GPU硬件架构
  9. 新特性,推荐一款超强接口管理神器 Apifox
  10. 教你三种jQuery框架实现元素显示及隐藏动画方式