【BUUCTF】[GXYCTF2019]BabySQli

进入页面如下

尝试万能密码注入

显示这个(qyq)

用burp suite抓包试试

发现注释处是某种编码像是base编码格式

MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5

可以使用下面这个网页在线工具很方便

Base64解码 Base64编码 UTF8 GB2312 UTF16 GBK 二进制 十六进制 解密 - The X 在线工具

先进行一次base32编码解码一次得到的内容有两个=,再用base64编码再次解码

得到一个sql语句

select * from user where username = '$name'

发现注入点应该在name处

判断是字符型注入还是整数型注入

name=1'&pw=1

报错,故判断是字符型注入

判断字段数

order by用不了了,应该是被过滤了

name=1' union select 1,2#&pw=1

页面错误

name=1' union select 1,2,3#&pw=1

页面正常

故字段数为3

判断注入点在哪里

这道题不能直接用数字试,只能用admin试时才会显示wrong pass!

最终试出注入点在中间

查看题中给出的源码

发现带有flag的代码

提示md5加密,可以试试下面这个在线页面md5加密很好用

md5在线解密破解,md5解密加密

使用最常用的123456密码

最终得到flag

name=1'union select 1,'admin','e10adc3949ba59abbe56e057f20f883e' #&pw=123456

相关推荐
z are几秒前
PyTorch 生态四件套:从图片、视频到文本、语音的“开箱即用”实践笔记
人工智能·pytorch·笔记·深度学习
还是奇怪1 分钟前
利用SQL文件上传注入植入WebShell
数据库·sql
MingYue_SSS2 分钟前
USB电源原理图学习笔记
笔记·嵌入式硬件·学习
Star在努力2 分钟前
16-C语言:第17天笔记
c语言·笔记·算法
重装小兔19c25718 分钟前
vulhub-Thales靶机练习
安全
渡我白衣24 分钟前
Linux网络编程:网络基础概念(下)
linux·网络
芷栀夏30 分钟前
如何通过IT-Tools与CPolar构建无缝开发通道?
网络·人工智能·python
厦门辰迈智慧科技有限公司32 分钟前
山洪灾害监测预警系统主要涵盖
物联网·安全·自动化·监测
广东小634 分钟前
【昇腾】基于Atlas 200I DK A2开发者套件修改usb0的默认IP重启后被恢复的问题处理_20250730
网络·网络协议·tcp/ip
饭碗、碗碗香43 分钟前
【vLLM学习笔记】:vLLM 参数说明
人工智能·笔记·学习·ai