[GXYCTF2019]BabySQli

进入题目 发现是一个很简洁的输入框

image 2 - [GXYCTF2019]BabySQli

因为是post方法 抓包查看参数

image 3 - [GXYCTF2019]BabySQli

发现是用name传输用户名,pw传输密码

对用户名和密码进行测试 发现报错

image 4 - [GXYCTF2019]BabySQli

对用户名进行fuzz一手 发现select等没被过滤

image 5 - [GXYCTF2019]BabySQli

使用union判断字符回显数 当输入到3 就是正好 页面正常的 同时也发现 在用户名那栏是存在sql注入的

image 6 - [GXYCTF2019]BabySQli

因为这关没回显 而且 传输方式是post方式 所以在这里思路断了

知识点:在使用联合查询的时候 会使表里面插入一个虚拟的记录

image 7 - [GXYCTF2019]BabySQli

知道这个后尝试登录(payload:name= ' union select 1,'admin','202cb962ac59075b964b07152d234b70' # &pw=123) 得到flag

image 9 - [GXYCTF2019]BabySQli

这题有几个坑的点就是 联合查询会插入一个虚拟的列 通过联合查询往数据库里面插入字段时 密码可能需要使用md5加密才可能插入进去

XSS-libs

上一篇

[HCTF 2018]WarmUp

下一篇
评论
发表评论 说点什么
还没有评论
30