,不过要找到确定这是一个报错注入, 在后面在注入语句执行之前会将我们参数中的select和union给删掉替换为空,这点一直没注意到所以浪费了我很多时间, 后面通过在select前面添加杂数据产生的报错发现这点之后用双写绕过即可...md5, 所以使用union联合注入登录用户即可获得flag
注: 题目后台的验证机制应该是通过username执行sql语句拿出密码的MD5值,然后通过md5(password)来和取出的md5对比是否相等...进制格式,这是123456的md5值
使用payload登录获得flag:
5_web_Eeeeasy_SQL
开局就是一个登录框(webr的一生之敌了…)
就是一个table注入(主要过滤了select...,单双引号,使用反斜杠\和#绕过就行), 不过这个有点坑, 当时我拿到第一个账号后登录一直没反应, 后面才发现是登录之后就可以访问到/api目录(登录验证的接口是/api/api.php), 然后通过直接查看里面的目录访问...必须为Flag_Account, 然后就可以进入下面的绕过就行文件包含, 先说一下绕过吧, 这个正则的绕过还是很简单的
可以看到主要是ban了不能以/flag开头,但是这对我们几乎可以忽略, 因为/proc