2022.11.23 WP

本文介绍了一个名为BabySQli的安全挑战。通过分析页面登录过程,利用SQL注入技巧,逐步揭示了背后的原理。从编码解码到SQL语句构造,最终成功获取了flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

BUUCTF  [GXYCTF2019]BabySQli

首先是一个很简单的页面,要登陆

 

然后简单试一下admin 123 burp抓包,然后传到repeater里

 密码错误,然后发现有一串编码像是base32(结尾有base64 32 16 的区别)

解码完后发现是base64,再解一次

 说明传入的name可以当成sql语句执行,然后1=1

 这个提示说明某些字符被检测到并且被过滤,考虑只有=和or能被过滤,试了挺多,发现or用大小写,=用like

 报错了,有注入点,然后admin' Order by 1#  234挨个尝试,4是没有的,有三个字段,这里看了看大佬的wp,了解到union联合注入的特性  临时打印一张虚拟的表,测试

-1' union select 1,'admin','123'#

 密码错误  正常的网站用户登陆的密码都是密文加密后储存,md5是比较常见的,先试一下,正好就是了,将123替换成加密后的202cb962ac59075b964b07152d234b70

 

出flag

 base64、32、16的区别

base家族:base64、base32和base16_51CTO博客_base16

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值