ctf5.shiyanbar.com/web/5/index.php
绕开。
php题,习惯先看源码,F12,结果发现了

url输入了一看

告诉了我们后台逻辑。分析一下,发现只要使得$row[“pw”]和加密的password相等就好了,就莫名想到了注入了,因为开头试了试加’,
账号输入这个,xxx’ and 0=1 union select “密码的md5值” # ,绕开了用户名

这是成功后的
ctf实验吧逻辑问题
CTF PHP注入绕过实战
最新推荐文章于 2025-07-11 23:22:59 发布
本文通过ctf5.shiyanbar.com/web/5/index.php的PHP题目,详细解析了如何利用SQL注入技巧绕过登录验证。通过分析源码和URL输入,揭示了后台逻辑并展示了如何构造特定的SQL语句使$row[pw]与加密的password相等,成功实现绕过。
1589

被折叠的 条评论
为什么被折叠?



