[GXYCTF2019]BabySQli

# 查找信息

在源代码中发现 search.php , 然后在注释里面看见了字符串。

<!--MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5-->

全是大写字母,可以判断是 base32,之后解码是 base64 密文。再解密得到提示:

image-20210609204109908

那么在 username 处 是存在注入点的。

# union 联合注入

猜测密码 是 md5 的形式。

union 会向数据库插入一条数据,凭这个数据,就能登录后台。

1' union select 0,'admin','81dc9bdb52d04dc20036dbd8313ed055'#

密码输入 1234 就能成功登录。

登录后就能看见 flag 了。

更新于 阅读次数

请我喝[茶]~( ̄▽ ̄)~*

zeroc 微信支付

微信支付

zeroc 支付宝

支付宝

zeroc 贝宝

贝宝