BUU-Web-[GXYCTF2019]BabySQli

联合查询查询不存在数据会构造虚拟的数据
BUU-Web-[GXYCTF2019]BabySQli
页面是一个登录界面,随便输一个发现不是以get方式请求,抓包看到是post方式
BUU-Web-[GXYCTF2019]BabySQli
发现一串奇怪字符
wp说是base32+base64
BUU-Web-[GXYCTF2019]BabySQli
这里如果用户不是admin,就会提示wrong user!
BUU-Web-[GXYCTF2019]BabySQli
爆一下字段数
oder by 被过滤了,union select没有被过滤
BUU-Web-[GXYCTF2019]BabySQli
所以字段数为3
然后尝试每个字段代表什么
BUU-Web-[GXYCTF2019]BabySQli
第二个字段应该是用户名了,盲猜第三个是密码

所以可以猜到应该需要用admin用户登入,爆破无果看一下wp,知道了联合查询的漏洞,也就是博客第一句说的
构造payload
BUU-Web-[GXYCTF2019]BabySQli
BUU-Web-[GXYCTF2019]BabySQli