BUU-WEB-[GXYCTF2019]BabySQli

[GXYCTF2019]BabySQli

一个登录界面,源码中没有任何提示信息,只告诉我们用户名和密码是以POST形式提交。
尝试实验登录。
在这里插入图片描述
发现一串base编码的密文。
base32 => base64解码得到:

select * from user where username = '$name'

尝试闭合username,之后爆破出字段长度。
根据爆破,得出字段长度为3。
在这里插入图片描述
(这里的order被过滤了,于是尝试使用大写就可以绕过了)
尝试使用admin替代字段。
在这里插入图片描述
在这里插入图片描述
得到第二个字段为注入点。
接下来就是重点:
通过联合查询的方式将select里admin的数据插入数据库。

1' union select 1,'admin','e10adc3949ba59abbe56e057f20f883e'#

密码是123456的md5值。
此条执行语句会将admin和123456插入数据库。
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值