51,【1】BUUCTF WEB GxYCTF2019babysqli

进入靶场

输入admin,123456看看回显

输入admin and 1=1和123456

过滤了一些,逐个尝试看看过滤了啥

试试空格

貌似没有被过滤

试试=

=被过滤了

试试union

正常使用

试试order by

被过滤了

试试select

没过滤

知=,order by被过滤了

用%23,#都可

报错了,原来是报错注入

发现字节数为3,原来即使order by用不了,也可以用union select一个一个试出来

问题又来了,找不到注入点

还是硬着头皮尝试一下

双写也试过,还是没什么用

一番下来就只知道了字段数

应该还有什么信息

查个源码

这道题的提交方式竟然是post,也对,提交的内容在url处没有显示过

用一下BP,说不定在请求与响应中会有什么

MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5

需要解码

连续解码2次得到信息

复制代码
select * from user where username = '$name'

用到的解码工具CTF在线工具-在线base编码|在线base解码|base16编码|base32编码|base64编码

这个线索我不怎末会用,看了其他人的wp,接下来该判断3个字段分别对应什么

一般是id,username,password

如果不等于admin才会往后查询,等于admin就不会查询后面了

用户名对了,猜测密码

mysql在查询不存在的数据时会自动构建虚拟数据,一般数据要么明文,要么MD5

202cb962ac59075b964b07152d234b70

????????

同样的东西,换个行就行了??????

不理解

但总是做完了

笔记

1,order by用不了的情况下,可以用union select直接猜测

2,SQL也有可能会用到bp,查看源代码之类的

3,mysql在查询不存在的数据时会自动构建虚拟数据,一般数据要么明文,要么MD5

4,知道字段数后可以猜测每个字段对应的内容(之前是利用注入点查看信息)

疑问

为什么密码是123??????

相关推荐
l1t1 小时前
Hy-MT2-1.8B总结的pgvector 0.8.2解决了并行HNSW索引构建漏洞
数据库·人工智能·postgresql
我是一颗柠檬1 小时前
【MySQL全面教学】MySQL条件查询与排序Day4(2026年)
数据库·后端·mysql
丷丩1 小时前
Postgresql基础实践教程(四)
数据库·postgresql
六月雨滴1 小时前
RMAN 增量备份(Incremental Backup)
数据库·oracle
2401_878820471 小时前
Redis+Lua脚本实现全局令牌桶限流
数据库·redis·lua
Slow菜鸟1 小时前
Maven 仓库下载机制
java·数据库·maven
身如柳絮随风扬2 小时前
Redis 主从复制与哨兵机制详解:从原理到高可用实战
数据库·redis·缓存
冰小忆2 小时前
类变量在继承场景下的初始化规则是怎样的?
java·前端·数据库
YL200404262 小时前
MySQL-运维篇-主从复制
运维·数据库·mysql
Wzx1980122 小时前
MySQL什么时候索引失效反而提升效率?
数据库·mysql