mbp 封神臺靶場 二(筆記)

打開第二關的鏈接,是一個雕塑網頁,點開各個鏈接查看,在新聞動態裏點開了一個新聞,發現了熟悉的身影。在這裏插入圖片描述
常理,還是用上一關的方法來測試一下,看看有沒有注入點,頁面顯示數據庫出錯,即可注入。
在這裏插入圖片描述之後order by函數判斷字段數,可知字段數爲10。
在這裏插入圖片描述老步驟,知道字段數之後判斷回顯點,輸入union select 0,1,2,3,4,5,6,7,8,9 from admin發現傳參錯誤,這就有點麻煩了,說明有waf過濾,衆所周知,向網站傳送數據不只有post和get兩種方式,還有cookie,之後在瀏覽器裏安裝了modheader插件,創建了Cookie來查詢password,(password和admin字段都是盲猜的,因爲使用語句返回的都是數據庫出錯,難搞)將id=171+union+select+0,password,2,3,4,5,6,7,8,9+from+admin輸入得到password
在這裏插入圖片描述在這裏插入圖片描述然後對該串編碼進行md5解碼,得到是welcome,這下好了,開開心心去提交flag發現是錯的,於是在原頁面又思考了起來,有了用戶名和密碼,是不是這個網站還有後臺,於是嘗試着登陸後臺。使用常用的後臺進行盲猜,最後找到後臺並登陸,拿到flag。
在這裏插入圖片描述在這裏插入圖片描述總結:本關還是用SQL注入來拿到密碼,相對前一關增加了解碼和WAF過濾還有尋找後臺的這些手段,在公開課聽到老師用modheader這個插件幫助了我挺多,還想搞明白如果不知道表名、字段名而注入又返回數據庫出錯怎麼去解決,在找到後臺的時候老師說還可以用比較原始的方法:用burp在登陸時使用萬能密碼對不知道的後臺進行嘗試。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章