【BUUCTF】[GXYCTF2019]BabySQli

进入页面如下

尝试万能密码注入

显示这个(qyq)

用burp suite抓包试试

发现注释处是某种编码像是base编码格式

MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5

可以使用下面这个网页在线工具很方便

Base64解码 Base64编码 UTF8 GB2312 UTF16 GBK 二进制 十六进制 解密 - The X 在线工具

先进行一次base32编码解码一次得到的内容有两个=,再用base64编码再次解码

得到一个sql语句

select * from user where username = '$name'

发现注入点应该在name处

判断是字符型注入还是整数型注入

name=1'&pw=1

报错,故判断是字符型注入

判断字段数

order by用不了了,应该是被过滤了

name=1' union select 1,2#&pw=1

页面错误

name=1' union select 1,2,3#&pw=1

页面正常

故字段数为3

判断注入点在哪里

这道题不能直接用数字试,只能用admin试时才会显示wrong pass!

最终试出注入点在中间

查看题中给出的源码

发现带有flag的代码

提示md5加密,可以试试下面这个在线页面md5加密很好用

md5在线解密破解,md5解密加密

使用最常用的123456密码

最终得到flag

name=1'union select 1,'admin','e10adc3949ba59abbe56e057f20f883e' #&pw=123456

相关推荐
小冷爱学习!4 分钟前
华为动态路由-OSPF-完全末梢区域
服务器·网络·华为
Σίσυφος190011 分钟前
halcon 条形码、二维码识别、opencv识别
前端·数据库
技术小齐42 分钟前
网络运维学习笔记 016网工初级(HCIA-Datacom与CCNA-EI)PPP点对点协议和PPPoE以太网上的点对点协议(此处只讲华为)
运维·网络·学习
小刘|43 分钟前
深入理解 SQL 注入漏洞及解决方案
数据库·sql
竹言笙熙1 小时前
代码审计初探
学习·web安全
数巨小码人1 小时前
QT SQL框架及QSqlDatabase类
jvm·sql·qt
天上掉下来个程小白2 小时前
案例-14.文件上传-简介
数据库·spring boot·后端·mybatis·状态模式
哆木2 小时前
排查生产sql查询缓慢
数据库·sql·mysql
AI服务老曹2 小时前
运用先进的智能算法和优化模型,进行科学合理调度的智慧园区开源了
运维·人工智能·安全·开源·音视频
电棍2332 小时前
verilog笔记
笔记·fpga开发