0%

bugku login1解题心得(sql约束攻击)

(14条消息) SQL约束攻击_壊壊的诱惑你的博客-CSDN博客_sql约束攻击

主要原理是在注册账号时会对用户名进行select查询来看是否有重名,在selct查询的时候会在较短的字符串后面加上“ ”以此来使所有的长度一样。

在SQL中执行字符串处理时,字符串末尾的空格符将会被删除。这是因为,SQL会在内部使用空格来填充字符串以便在比较之前使其它们的长度保持一致

但是在insert查询的时候由于varchar(n)的限制,所以只截取前面n位数进行插入。

由此可以注册一个“admin 1”的账户来达到约束攻击。

bugku never_give_up解题心得

首先看源码看到备注。

根据备注访问了文件,但是直接跳转到首页,这时可以考虑使用bp抓包查看返回数据包。

在返回数据包中发现了加密数据,是url base64 url加密。

然后得到部分关键php代码

img接下来就是代码审计,下面补充一些代码函数的拓展。

eregi()函数

也可以使用?通配符

image-20211108150506907

image-20211108152538728

substr函数

image-20211108150626916