MD5.SALT

Posted by rk700 on June 17, 2014

http://www.wechall.net/challenge/MD5.SALT/index.php
首先注册了一个密码为空的用户。尝试发现似乎是执行两次SQL query,首先是取用户名,再对得到的行检查密码。

因为用了salt,我们先取出。因为注册的密码是空,所以计算得到的hash就是md5(salt)
username=' union select password,password from users where username='wzs

破解这个md5,得到salt是salt21

然后我们有用户test/test,得到此用户的密码hash,发现是md5(testsalt21),所以密码hash的计算是
md5(password+"salt21")

最后我们得到admin的密码hash,然后用字典跑,得到密码原文