登录
点击启动靶场环境
访问靶场
解题找到KEY
提交KEY
发表解题思路
完成
背景介绍
此WEB业务环境对参数进行了AES加密,为了防止参数产生SQL注入,也是防止SQL注入产生的一种方法,但是这种方式就安全了么?
实训目标
1、掌握信息泄露的方式;
2、了解AES加解密;
3、了解PHP的基本语法;
4、掌握手工SQL注入;
5、了解MySQL数据库的结构;
解题方向
通过SQL注入方式,获取WEB业务系统的账号密码进行登录。
靶场设计者(发表评论)
当前靶场共有37196人浏览,
已有581人完成
该功能稍候开放!
墨者
墨者学院,专注于网络安全人才培养!
评论(请勿在评论区发表解题思路)
大神,发表一下您的看法吧!登录立即注册
加油6668/10/2023, 12:36:27 PM
@加油666:对于新手小白来说,去了解一下SQL注入的...
账户名字就是mozhe
回复 (0)
加油6668/10/2023, 12:35:43 PM
对于新手小白来说,去了解一下SQL注入的原理和判断方法还是很重要的,其他评论区的大佬都说了
(0)
hala7/10/2023, 4:34:16 AM
94b5c8bfdf54f60df3a6c6904a428ccb,MD5解密得出登录密码
(0)
tkmall4/10/2023, 2:37:37 AM
1、启动靶场,利用webPathBrute铸剑扫描站点得到/news/目录,下载list.zip,获得解密过程php文件(ase加密模式、数据块、密码、偏移量) 2、点击页面的的“关于平台...”,跳转到通知页面,可知id=“加密字段”,进行base64解码---ase解密---得id= 1_mozhe 3、1 and 1=2 UNION SELECT 1,2,group_concat(name,password),4 from StormGroup_member _mozhe ---ase加密---base编码---显示所有用户的密码,放入id=后,进行md5解密 得到用户密码 4、回到登录页尝试登录,得key ...
(4)
梧桐3/28/2023, 7:55:28 AM
eGdkNThpcFRybng4VnpTQkppY3FDbFFaVHphUjVINkdRWGNacFBlWG90NHpOcWFBdnlQNVZJV2hJQVZQUHdpWUNLUWROT3JJRzFkV3ZPeXp0Uk9ncEVlN0ZLSHpYTmFwRnNNVktXNzhrNkk9通过这个得到数据库MD5的密码
(0)
Mr.loser8/15/2022, 9:02:42 AM
@Mr.loser:用户被禁用或用户不存在咋回事...
额,原来有两个mozhe用户
回复 (0)
Mr.loser8/13/2022, 7:02:40 AM
用户被禁用或用户不存在咋回事
(1)
一屋鱼8/2/2022, 1:33:13 PM
扫描出加密方法,sql注入获得key
(0)
111111222223/30/2022, 9:21:18 AM
用户名是mozhe 密码是诸如后返回的密码的md5解密。
(0)
死亡之手12/27/2021, 3:09:44 AM
登录的用户名是mozhe,密码的话其他人已经发布出解的思路了
(1)
baibai11/30/2021, 5:56:08 AM
1、启动靶场,利用webPathBrute铸剑扫描站点得到/news/目录,下载list.zip,获得解密过程php文件(ase加密模式、数据块、密码、偏移量) 2、点击页面的的“关于平台...”,跳转到通知页面,可知id=“加密字段”,进行base64解码---ase解密---得id= 1_mozhe 3、1 and 1=2 UNION SELECT 1,2,group_concat(name,password),4 from StormGroup_member _mozhe ---ase加密---base编码---显示所有用户的密码,放入id=后,进行md5解密 得到用户密码 4、回到登录页尝试登录,得key
(4)
cjlokl9/20/2021, 9:54:38 AM
答案 解密出来 514432 咋回事啊
(1)
jyt8/25/2021, 7:12:47 AM
@刘刘的标:我key 都找到了 他非要说我KEY格式...
md5a
回复 (1)
jyt8/25/2021, 7:12:26 AM
@韦神:/news目录咋一直访问不了啊?...
/news/
回复 (0)
codergzx8/8/2021, 4:49:50 PM
1) 访问/news目录得到代码源文件 2)看代码得知id后面的字符串是由 1_mozhe 经过AES加密->base64得到的 3)构造注入语句 -1 union select 1,name,password,4 from StormGroup_member limit 1,1_mozhe 经过AES加密得到 --- 经过base64编码得到 eGdkNThpcFRybng4VnpTQkppY3FDbFFaVHphUjVINkdRWGNacFBlWG90NHpOcWFBdnlQNVZJV2hJQVZQUHdpWUNLUWROT3JJRzFkV3ZPeXp0Uk9ncEVlN0ZLSHpYTmFwRnNNVktXNzhrNkk9 放到id=后面,得到flag
(4)
韦神8/7/2021, 12:36:04 AM
/news目录咋一直访问不了啊?
(1)
asdfgqwe8/6/2021, 5:53:21 AM
eGdkNThpcFRybng4VnpTQkppY3FDbFFaVHphUjVINkdRWGNacFBlWG90NHpOcWFBdnlQNVZJV2hJQVZQUHdpWUNLUWROT3JJRzFkV3ZPeXp0Uk9ncEVlN0ZLSHpYTmFwRnNNVktXNzhrNkk9 你值得拥有
(1)
刘刘的标4/28/2021, 8:34:28 AM
我key 都找到了 他非要说我KEY格式不正确 我无语了
(0)
老狗12/1/2020, 9:18:11 AM
能找到泄露的源码,就差不多可以了
(1)
豆豆的滴4/10/2019, 8:53:32 AM
为啥一直刷新
(0)