BUU-WEB-[GXYCTF2019]BabySQli

Posted TzZzEZ-web

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了BUU-WEB-[GXYCTF2019]BabySQli相关的知识,希望对你有一定的参考价值。

[GXYCTF2019]BabySQli

一个登录界面,源码中没有任何提示信息,只告诉我们用户名和密码是以POST形式提交。
尝试实验登录。
在这里插入图片描述
发现一串base编码的密文。
base32 => base64解码得到:

select * from user where username = '$name'

尝试闭合username,之后爆破出字段长度。
根据爆破,得出字段长度为3。
在这里插入图片描述
(这里的order被过滤了,于是尝试使用大写就可以绕过了)
尝试使用admin替代字段。
在这里插入图片描述
在这里插入图片描述
得到第二个字段为注入点。
接下来就是重点:
通过联合查询的方式将select里admin的数据插入数据库。

1' union select 1,'admin','e10adc3949ba59abbe56e057f20f883e'#

密码是123456的md5值。
此条执行语句会将admin和123456插入数据库。
在这里插入图片描述

以上是关于BUU-WEB-[GXYCTF2019]BabySQli的主要内容,如果未能解决你的问题,请参考以下文章

BUU-WEB-[GXYCTF2019]禁止套娃

BUUCTF | [GXYCTF2019]BabySQli

BUUCTF | [GXYCTF2019]BabySQli

[GXYCTF2019]BabyUpload

[GXYCTF2019]禁止套娃

[GXYCTF2019]禁止套娃