首页 > TAG信息列表 > BabySQli

[GXYCTF2019]BabySQli-1

  1、打开之后就是登录界面,随便输入注入语句进行测试,得到如下信息:          2、对注释信息采用base32进行解密,获得base64加密的信息,然后在进行解密,获得结果如下:         3、获得sql语句提示,在1测试时发现很多sql语句被过滤,因此这里采用1' union select 1,2,3#进行

BUUCTF - Web - BabySQli

BabySQli 拿到一个登录框 随便填些信息登录一下 这里用户名不是admin的话会提示用户名错误,其他都提示密码错误,看来admin就是正确用户名 可以看到返回页面有注释MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5 这串字符不区

buuctf:[GXYCTF2019]BabySQli

打开链接   只给了个登录界面 先简单测试一下 username输入admin时,会显示wrong pass   输入其他会显示wrong user     然后查看源代码,发现了一串字符。      经过base32和base64解码得到sql语句    用Order by来查询有几列         证明有3列 利用联合查询临

[GXYCTF2019]BabySQli

先查看f12找到一个目录,进去之后继续f12有一段base32,继续base64解码得到 select * from user where username = '$name' 所以也就知道后台检测是账户和密码分开的,先检查是否存在指定的账户,然后把该账户的所有信息都查询出来,再和输入的密码进行比较。 密码比较这个过程,很有可能是md5

[GXYCTF2019]BabySQli

[GXYCTF2019]BabySQli 试题地址:http://e62eb11b-2012-4ee0-8221-1063edcb04a2.node4.buuoj.cn 这个题最主要的点就是一个新的知识点: 当查询的数据不存在的时候,联合查询就会构造一个虚拟的数据 我们举一个例子: 最初的users表中只有一行数据 我们通过union select联合查询就