[GXYCTF2019]BabySQli

知识点:
联合查询的时候会插入联合查询的数据(数据仅在这次请求访问中存在,进行下条访问时,数据不会存在)

首先进行注入点测试,发现用户名处是注入点而且是字符型注入
在这里插入图片描述
登录后发现一串字符串

MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5

先base32解密再base64解密 得到

select * from user where username = '$name'

可知数据库名```
接下来基本操作 判断字段数
![在这里插入图片描述](https://img-blog.csdnimg.cn/d2a8cee9b65b4844b71aa97d00670a38.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/6fae50c6fc444c158e07641e018e06d0.png)
可知字段数为3
![在这里插入图片描述](https://img-blog.csdnimg.cn/4ff05c3828ac4c32a444b66345f4b1bd.png)
密码错误 
这里补充一个知识点
![在这里插入图片描述](https://img-blog.csdnimg.cn/07e2e2b9a37d413c84defa8976f3d088.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBAY29wX2c=,size_20,color_FFFFFF,t_70,g_se,x_16)
![在这里插入图片描述](https://img-blog.csdnimg.cn/0074f26e319346f095812e3215440b6f.png)
联合查询的时候会在表中插入联合查询的数据
这时候我们可以利用联合查询的数据直接登录
但是当进行账号密码登录判断时会先与数据库第一行 进行比较 我们插入的admin数据在第二行所以我们不能插入admin用户名了换一个即可
![在这里插入图片描述](https://img-blog.csdnimg.cn/e3c0d1e146944bb2a3b2d914443b1740.png)

这样便会在查找数据库的时候 只有我们插入的的数据便可以直接登录,检验密码的过程可能会有一个md5的加密
![在这里插入图片描述](https://img-blog.csdnimg.cn/92dffb2018e74c3c8737a9def59ba4fd.png)
202cb962ac59075b964b07152d234b70 MD5 后是123
这样即可得到flag
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值