SQL注入8之加解密注入基于base64编码

一、加解密注入
1. 登录页面分析
  • 页面内容: 提示输入账号密码,登录成功后显示账号和密码。
  • 关键信息: 页面提示“你的cooking账号等于...”,暗示存在cooking注入点。
2. 抓包分析

bp抓包

  • 数据包内容: 包含cookie,其中uname字段经过base64编码。
  • 分析目的: 通过抓包确认数据提交方式及编码方式,为后续的注入做准备。
3. base64编码知识解析
  • 编码原理: 使用64个可打印ASCII字符将任意字节序列数据编码成ASCII字符串。
  • 特点: 编码可逆,但编码较长,易破解,适用于加密非关键信息。
  • 解码方法: 可使用在线工具或编程语言中的base64解码函数进行解码。
4. 源代码分析
  • 关键代码:
    • setcookie('uname', base64_encode($rowl['username']), time()+3600);
    • $cookee = base64_decode($cookee);
  • 分析目的: 确认后台对cookie中的uname字段进行了base64编码和解码处理,为注入语句的编码提供依据。
5. 应用案例
1)例题#base64编码方式注入
  • 题目解析
    • 审题过程: 确认目标为通过cookie注入,且需考虑base64编码。
    • 解题思路:
    1. 将要注入的语句(如报错注入语句)进行base64编码。
    2. 将编码后的语句替换原cookie中的uname值。
    3. 发送修改后的数据包,观察后台响应。
    • 答案: 成功注入,通过报错信息获取数据库库名。
    • 注意: 注入语句需与原始uname值的格式保持一致,确保解码后能正确执行。
2)例题#base64编码方式注入
  • 题目解析
    • 审题过程: 真实网站中base64编码的应用场景。
    • 解题思路:
    1. 确认网站数据传输过程中是否使用了base64编码。
    2. 如存在编码,则在注入时需对注入语句进行相应编码。
    3. 通过抓包和分析源代码,确定编码和解码的具体位置及方式。
    • 答案: 成功注入,获取网站敏感信息。
    • 注意: 真实环境中编码方式可能更复杂,需结合具体情况进行分析和注入。
二、知识小结

知识点

核心内容

考试重点/易混淆点

难度系数

加解密注入概述

加解密注入是搜狗注入的一种,数据在传输时可能被加密,注入语句需同方式加密才能成功实施注入。

加解密注入的基本概念和实施条件。

🌟

Base64编码

Base64是8位字节自解码的编码方式之一,可用于数据加密。

Base64编码的原理和应用场景。

🌟

案例演示

通过靶场第21关演示加解密注入,展示数据包中的Cookie被Base64加密的过程。

如何通过抓包工具分析数据包,识别加密方式。

🌟🌟

解密操作

使用在线工具或BP网页进行Base64解密,将加密数据还原为原始数据。

解密操作的步骤和工具使用。

🌟

源代码分析

分析靶场源代码,了解加密数据在后台的解密过程。

源代码中解密函数的作用和调用方式。

🌟🌟🌟

注入语句加密

要进行注入,需将注入语句先加密为Base64编码方式,否则无法实施注入。

注入语句加密的必要性和方法。

🌟🌟

实际应用

在真实网站中,如腾讯视频等,Base64加密也常被用于视频、图片等数据的处理。

Base64加密在实际应用中的广泛性。

🌟

总结

加解密注入的原理简单,但需识别数据编码方式,并将注入语句加密为相同格式。

加解密注入的总结和注意事项。

🌟

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值