http://www.wechall.net/challenge/MD5.SALT/index.php
首先注册了一个密码为空的用户。尝试发现似乎是执行两次SQL query,首先是取用户名,再对得到的行检查密码。
因为用了salt,我们先取出。因为注册的密码是空,所以计算得到的hash就是md5(salt)
:
username=' union select password,password from users where username='wzs
破解这个md5,得到salt是salt21
然后我们有用户test/test,得到此用户的密码hash,发现是md5(testsalt21)
,所以密码hash的计算是
md5(password+"salt21")
最后我们得到admin的密码hash,然后用字典跑,得到密码原文