[GXYCTF2019]BabySQli1

单引号闭合,列数为三列,但是没有期待的1 2 3回显,而是显示wrong pass。

尝试报错注入时发现过滤了圆括号,网上搜索似乎也没找到能绕过使用圆括号的方法,那么按以往爆库爆表爆字段的方法似乎无法使用了

在响应报文找到一段注释,解码后发现是这样的,数据库根据我们输入的用户名查找三列信息

select * from user where username = '$name'

我们发现当用户名填在第二列时,回显从wrong user变成了wrong pass,说明sql查询时先查询了username存在性

根据经验这里猜测第三列存放的是账号对应的密码,而从sql库中获取密码后就会与我们输入的pw作对比,如果相等则成功登入。(这里莫名其妙地sqli注入的目的从爆库变成了登录)

也就是说只要我们select的第三列和我们输入的pw相等就能成功登入。

我先尝试了明文存储,失败了,因为一般也不会明文存储隐私信息在数据库内

这里尝试MD5加密,成功登入,出现了flag

第一次接触这种题,属实是摸不着头脑,因为正常思路目的是爆库在库里找到flag字段,这道题不是这么想的,而是把目标放在了绕过原有的密码成功登入。

相关推荐
pinesawfly2 天前
[强网杯 2019]upload
web·buu·文件上传·php反序列化
道法自然|~2 天前
【建站】网站使用天地图
html·web·js
小肖爱笑不爱笑3 天前
JavaScript
java·javascript·json·web
深海的鲸同学 luvi3 天前
什么是 NexServer 共处数据
web·harmonyos sdk
小阿宁的猫猫3 天前
文件上传和解析漏洞的原理、条件、比赛时的各种绕过方法
web安全·网络安全·web
敲敲了个代码4 天前
隐式类型转换:哈基米 == 猫 ? true :false
开发语言·前端·javascript·学习·面试·web
llxxyy卢4 天前
逻辑越权之水平垂直越权
web安全·web
sg_knight4 天前
拥抱未来:ECMAScript Modules (ESM) 深度解析
开发语言·前端·javascript·vue·ecmascript·web·esm
冰敷逆向4 天前
苏宁滑块VMP深入剖析(一):解混淆篇
javascript·爬虫·安全·web