實驗地址:http://www.shiyanbar.com/ctf/62sql
右鍵查看源碼:數據庫
進入後看到代碼:加密
根據源碼能夠看到兩處特別須要重視的地方。3d
很明顯1處sql語句存在注入漏洞,可是密碼欄不能經過通常的注入來繞過,可是能夠發現,只要知足了($row[pw]) && (!strcasecmp($pass,$row[pw])就能夠拿到flag,也就是說,咱們輸入的$pass與從數據庫取出來的pw一致就行,咱們能夠控制$pass的值,可是貌似不知道數據庫中pw的值,可是咱們能夠直接用union select ‘某一個通過md5加密後的字符串’#來本身隨意設定密碼。注意這裏必定是通過md5加密,否則會出錯。blog
構造語句: a' and 0=1 union select "202cb962ac59075b964b07152d234b70" #md5
密碼:123字符串
就拿到flag了get