【GXYCTF2019】BabySQLi wp

打开容器后发现,只是一个登录页面
在这里插入图片描述
这种登录一般都是admin为用户名,再随便输个密码,发现出现wrong pass打开源代码,发现一行注释

<!--MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5-->

先用base64解密一次,发现是乱码,再用base32,解出来出现两个等号,有base64的特征,再次用base64解密,发现

select * from user where username = '$name'

确定是利用联合注入或者堆叠注入,并且用注释符将后面的语句注释掉
然后发现网页有语句的过滤,包括or、order by,与此同时发现问题没有回显点,经过搜索发现mysql在查询不存在的数据时,会自动构建虚拟数据
所以我们可以利用构建虚假数据,绕过用户审核。
首先利用admin,和123,构建一个虚假的用户
而后根据联合注入语句

1' union select 1,'admin','123'#

发现只显示wrong pass,至于为什么知道密码是经过md5加密过的,应该都是大佬的经验吧。算出123的MD5值

payload 1' union select 1,'admin','202cb962ac59075b964b07152d234b70'#

输入相应的密码后,网页中就出现了flag

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值