1、打开之后就是登录界面,随便输入注入语句进行测试,得到如下信息:
![[GXYCTF2019]BabySQli-1](https://blog.ytso.com/wp-content/themes/justnews/themer/assets/images/lazy.png)
2、对注释信息采用base32进行解密,获得base64加密的信息,然后在进行解密,获得结果如下:
![[GXYCTF2019]BabySQli-1](https://blog.ytso.com/wp-content/themes/justnews/themer/assets/images/lazy.png)
3、获得sql语句提示,在1测试时发现很多sql语句被过滤,因此这里采用1′ union select 1,2,3#进行判断列数,最终得出列数为3,结果如下:
![[GXYCTF2019]BabySQli-1](https://blog.ytso.com/wp-content/themes/justnews/themer/assets/images/lazy.png)
4、然后判断字段名在哪一个字段,采用1′ union select 1,’admin’,3#,admin在尝试登陆时显示密码错误,别的账户显示账户错误,因此判断存在admin账户,最终得出admin在第二列,结果如下:
![[GXYCTF2019]BabySQli-1](https://blog.ytso.com/wp-content/themes/justnews/themer/assets/images/lazy.png)
5、根据4得判断密码应该是在第三列,因此修改第三列参数,进行密码破解,数据库密码一般都是加密存储,因此对密码进行加密然后进行尝试,第一张图片获得加密方式,然后对pw值进行md5加密,结果如下:
![[GXYCTF2019]BabySQli-1](https://blog.ytso.com/wp-content/themes/justnews/themer/assets/images/lazy.png)
![[GXYCTF2019]BabySQli-1](https://blog.ytso.com/wp-content/themes/justnews/themer/assets/images/lazy.png)
参考地址:https://blog.csdn.net/m0_62422842/article/details/124915453
原创文章,作者:carmelaweatherly,如若转载,请注明出处:https://blog.ytso.com/tech/database/267450.html