ctf show web 9
sql注入时可以用用御剑扫出源码文件 这是个新的做题思路
查询语句为
$sql = "SELECT * FROM admin WHERE pass = '".md5($password,true)."'";
重点在md5函数的处理上
以下是我看的这题讲的最深入的师傅
https://blog.csdn.net/March97/article/details/81222922?utm_medium=distribute.pc_relevant_t0.none-task-blog-2%7Edefault%7EBlogCommendFromMachineLearnPai2%7Edefault-1.control&dist_request_id=&depth_1-utm_source=distribute.pc_relevant_t0.none-task-blog-2%7Edefault%7EBlogCommendFromMachineLearnPai2%7Edefault-1.control