[GXYCTF2019]BabySQli
[GXYCTF2019]BabySQli
打开是一个登录页面
任意输入账号密码提示wrong user
输入admin提示wrong pass,说明有admin的账号
并且在页面源代码中发现一串经过编码后的字符串
经过base32和base64解码后得到SQL语句
使用万能密码进行尝试,得到do not hack me!的结果
根据源码提示,我们使用union select进行联合注入
2列显示列数不对,猜测为3列
第一列改为admin时结果不变,说明位置选错了,改为第二列进行尝试
后续的步骤参考了师傅们的WP才解开,这里是猜测登录逻辑里使用了md5函数对密码进行处理,源码中显示确实使用了md5函数
if($arr[1] == "admin"){
if(md5($password) == $arr[2]){
echo $flag;
}
else{
die("wrong pass!");
}
}
然后可以用联合查询语句用来生成虚拟的表数据。
在联合查询并不存在的数据时,联合查询就会构造一个虚拟的数据。
我们通过union select查询就可以构造一行虚拟的数据
因此可以利用联合查询来创建一行admin账户的虚拟数据,混淆admin用户的密码,将我们自定义的admin用户的密码(123)加进去,就可以登录admin用户了
分类:
网安 / 题库 / BUU
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 在鹅厂做java开发是什么体验
· 百万级群聊的设计实践
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战
· 永远不要相信用户的输入:从 SQL 注入攻防看输入验证的重要性
· 全网最简单!3分钟用满血DeepSeek R1开发一款AI智能客服,零代码轻松接入微信、公众号、小程