BUUCTF [GXYCTF2019]BabySQli
首先是一个很简单的页面,要登陆
然后简单试一下admin 123 burp抓包,然后传到repeater里
密码错误,然后发现有一串编码像是base32(结尾有base64 32 16 的区别)
解码完后发现是base64,再解一次
说明传入的name可以当成sql语句执行,然后1=1
这个提示说明某些字符被检测到并且被过滤,考虑只有=和or能被过滤,试了挺多,发现or用大小写,=用like
报错了,有注入点,然后admin' Order by 1# 234挨个尝试,4是没有的,有三个字段,这里看了看大佬的wp,了解到union联合注入的特性 临时打印一张虚拟的表,测试
-1' union select 1,'admin','123'#
密码错误 正常的网站用户登陆的密码都是密文加密后储存,md5是比较常见的,先试一下,正好就是了,将123替换成加密后的202cb962ac59075b964b07152d234b70
出flag
base64、32、16的区别
base家族:base64、base32和base16_51CTO博客_base16