有点脑洞的题,题目不难,主要考察注入和联合查询的一个小特点 进入题目是一个登录框,看看源代码,在search.php文件中发现了这个 大写的字母和数字很明显是base32,先用base32解码一下,发现还有一层base64,继续解码得到后端处理的SQL语句: select * from user where username = '$name' 发现没有验证密码,并且注入点是在username上的,admin测试一下,随便输入一个密码,返回wrong pass! 换一个用户名试试,返回wrong
解题思路 只有一个登陆框,查看源码,链接到search.php后发现注释中有这样一段内容 MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5 base64,md5都不对,尝试一下,base32,解码发现是base64,再解码 select * from user where username = '$name' fuzz fuzz一下看禁了什么 order
Page-1(Basic Challenges) Less 1-4 Less-(1-4)是最常规的SQL查询,分别采用单引号闭合.无引号.括号单引号闭合.括号双引号闭合,没有过滤:可以采用and '1'='1的方式闭合引号,或注释掉引号来执行SQL语句.也可以使用报错注入. Less 5-6 Less-5为盲注,即我们不能直接看到查询的返回结果,只能看到"查询成功"或"查询失败",在sqli-labs中是以"You are in..."或无回显的