博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
[GXYCTF2019]BabySQli
阅读量:4026 次
发布时间:2019-05-24

本文共 888 字,大约阅读时间需要 2 分钟。

看了大佬的博客,勉强整出来了,详细的写一下我的思路。


错误思路:

观察发现是post传值,想用sqlmap一把嗦,BP抓包=>sqlmap
得到数据库:web_sqli
表:user
字段:passwd
得到密码是cdc9c819c7f8be2628d4180669009d28
在这里插入图片描述
得到passwd以后想爆一下username:admin
在这里插入图片描述
爆是爆出来了,没啥乱用。撞库也撞不出来,没辙了。


正确思路:

利用sqli的特性:在联合查询并不存在的数据时,联合查询就会构造一个虚拟的数据。
说人话,上实例:
在联合查询之前,数据库是和样子的。
在这里插入图片描述
执行联合查询:select * from 'users' where name='person' union select 1,'admin','e10adc3949ba59abbe56057f20f883e',4,5

执行后:

在这里插入图片描述
按照我们的输入,sqli在数据库中写入数据,相当于伪造了一个身份,就可以用这个身份登录了。

经过前面错误的试探,我们发现字段是id,username,passwd。

但是不知道三个的顺序是怎么样的,进行试探:
在这里插入图片描述
如果输入是'admin',1,1#,报错wrong user。
而我们是知道有admin这个账号的,那么证明顺序不是这个。
再试:
在这里插入图片描述
输入变为1,'admin',1时,就报wrong pass,证明admin的位置对了,id跟passwd的位置先随便试吧。

已知123的md5值是202cb962ac59075b964b07152d234b70

构造

name=1' union select 1,'admin','202cb962ac59075b964b07152d234b70'#&pw=123

执行之后,盲猜后台的数据:

id username passwd
1 admin 202cb962ac59075b964b07152d234b70

而执行sqli的同时,我们还同时传入了一个passwd = 123

系统将这个passwdmd5哈希后与数据库中的数据进行对比,True后返回flag。

转载地址:http://axpbi.baihongyu.com/

你可能感兴趣的文章
输出的数字的格式DecimalFormat的方法用途
查看>>
如何使用spring的作用域:
查看>>
Tomcat DBCP 连接池参数说明
查看>>
hibernate集合映射inverse和cascade详解
查看>>
使用SSH框架的好处
查看>>
attachEvent、addEventListener、detachEvent、removeEventListener
查看>>
flex myeclipse安装.
查看>>
hibernate中get 与 load 区别
查看>>
JSP文件下载及getOutputStream() has already been的解决
查看>>
Tomcat 6.0 开发配置小结
查看>>
FusionCharts 使用手记
查看>>
Struts,Spring,Hibernate优缺点
查看>>
用Spring更好地处理Struts动作三种整合
查看>>
spring中配置二级缓存
查看>>
Hibernate 查询语句HQL基本语法
查看>>
HIbernate查询
查看>>
小技巧要你命三千之:checkbox radio select 只读效果
查看>>
Android开发(一)Android搭建、HelloWorld
查看>>
Android开发(一)拨打电话程序
查看>>
Android开发(一)发送短信程序
查看>>