提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档
题目
BUUCTF的[GXYCTF2019]BabySQli 1
一、做题步骤
1.收集信息
1.随机输入用户名、密码
提示错误的用户名
2.输入用户名:admin,密码随机
提示错误的密码,说明admin是正确的用户名
3.登录后(错误的密码登录),查看源代码,发现一串密文
4.解密方式,先base32解密,再base64解密
解密后的内容:
select * from user where username = ‘$name’
说明这是一道sql注入题
5.用sql注入过滤关键字字典查看过滤了哪些内容
order 被过滤了
2.注入
1.测试注入长度
name=admin’ Order by 3 --+&pw=123
注入列数为3
2.测试注入点
已经知道用户名为admin,所以测试一下用户名是放在哪个注入点
说明用户名的注入点是2
3.测试密码的注入点
1和3都是提示错误的密码
想到密码通常会进行加密存储,因此尝试下各种加密方式
最常见的是md5值
123的md5值:202cb962ac59075b964b07152d234b70
获取flag{fbb05489-92df-48eb-baca-362cd7fe819f}