[GXYCTF2019]BabySQli 1

进去就是两个登录框

 

先试了试adminadmin,然后显示wrong pass

 

试了下万能密码

1' or 1=1

 

查看下页面源代码

 放到瑞士军刀解密一下

 用fuzz字典跑一下

 会发现order被过滤了

 所以order用Order来过滤

admin' Order by 3--+

得到字段数为3

然后判断一下注入点

判断得到这题的注入点是在第二位

这题,主要是联合查询所查询的数据不存在时,联合查询会构造一个虚拟的数据

就像我在我的表里面查询了一个不存在的email-id,但是却能够查询到,就是因为创建了这个虚构的值,但他其实本身是不存在的

在执行password框中的内容等于md5(框中的内容),如果相等则密码正确

对pw即1进行md5加密

name=1' union select 1,'admin',"c4ca4238a0b923820dcc509a6f75849b"--+&pw=1

 

猜你喜欢

转载自blog.csdn.net/2202_75317918/article/details/133281211