【学习笔记 25】 buu [极客大挑战 2019]LoveSQL

0x00 知识点

1.利用常用万能密码登录
2.利用union构造联合注入得到flag

0x01 解题思路

1.打开网站,映入眼帘的就是一个登录界面,并且网页头上有一行小字,说是不让用sqlmap跑,那我偏要试试,但是现在还找不到注入点,继续进行,等下再试。这时在查看源码时发现验证的check.php页面和get的传参方式,直接访问check.php网页什么重要信息都没,那继续回到原网页利用常用的万能密码进行登录测试。

在这里插入图片描述这里用到的是

用户名:admin'/*
密  码:*/'

登录成功。在这里插入图片描述
发现被蓝色圈圈出的md5字符尝试解码md5发现失败了,一开始以为这就是flag,但最后发现我想多了。
但是看到下面的url发现可以注入的地方,测试一下。
2.利用先走流程,利用order by测字段

payload:
check.php?username=admin' order by 3%23&password=1//注意因为是输入在url中所以这里不能用#,要用它对应的url码,也就是%23

在这里插入图片描述通过这里测试发现当order by的值为3时回显正确,当为4时报错,所以判断存在3个字段。
3.接下来利用union来构造联合注入尝试以下&#

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值