SQL注入漏洞测试(参数加密)

SQL注入漏洞测试(参数加密)

难易程度 :

增加能力 : 120(完成可获得能力值)

消耗墨币 : 5墨币

分类 : 数据库安全

标签 : SQL注入比赛试题CQVIE

启动靶场环境靶场有581人完成/844人放弃

点击启动靶场环境 访问靶场 解题找到KEY 提交KEY 发表解题思路 完成

背景介绍

此WEB业务环境对参数进行了AES加密,为了防止参数产生SQL注入,也是防止SQL注入产生的一种方法,但是这种方式就安全了么?

实训目标

1、掌握信息泄露的方式;
2、了解AES加解密;
3、了解PHP的基本语法;
4、掌握手工SQL注入;
5、了解MySQL数据库的结构;

解题方向

通过SQL注入方式,获取WEB业务系统的账号密码进行登录。

靶场设计者(发表评论)
当前靶场共有37196人浏览, 已有581人完成

该功能稍候开放!
墨者 墨者
墨者学院,专注于网络安全人才培养!

评论(请勿在评论区发表解题思路)

大神,发表一下您的看法吧!立即注册

  • touxiang

    加油6668/10/2023, 12:36:27 PM

    @加油666:对于新手小白来说,去了解一下SQL注入的...

    账户名字就是mozhe

    回复 (0)

  • 加油666

    加油6668/10/2023, 12:35:43 PM

    对于新手小白来说,去了解一下SQL注入的原理和判断方法还是很重要的,其他评论区的大佬都说了

    (0)

  • hala

    hala7/10/2023, 4:34:16 AM

    94b5c8bfdf54f60df3a6c6904a428ccb,MD5解密得出登录密码

    (0)

  • tkmall

    tkmall4/10/2023, 2:37:37 AM

    1、启动靶场,利用webPathBrute铸剑扫描站点得到/news/目录,下载list.zip,获得解密过程php文件(ase加密模式、数据块、密码、偏移量) 2、点击页面的的“关于平台...”,跳转到通知页面,可知id=“加密字段”,进行base64解码---ase解密---得id= 1_mozhe 3、1 and 1=2 UNION SELECT 1,2,group_concat(name,password),4 from StormGroup_member _mozhe ---ase加密---base编码---显示所有用户的密码,放入id=后,进行md5解密 得到用户密码 4、回到登录页尝试登录,得key ...

    (4)

  • 梧桐

    梧桐3/28/2023, 7:55:28 AM

    eGdkNThpcFRybng4VnpTQkppY3FDbFFaVHphUjVINkdRWGNacFBlWG90NHpOcWFBdnlQNVZJV2hJQVZQUHdpWUNLUWROT3JJRzFkV3ZPeXp0Uk9ncEVlN0ZLSHpYTmFwRnNNVktXNzhrNkk9通过这个得到数据库MD5的密码

    (0)

  • touxiang

    Mr.loser8/15/2022, 9:02:42 AM

    @Mr.loser:用户被禁用或用户不存在咋回事...

    额,原来有两个mozhe用户

    回复 (0)

  • Mr.loser

    Mr.loser8/13/2022, 7:02:40 AM

    用户被禁用或用户不存在咋回事

    (1)

  • 一屋鱼

    一屋鱼8/2/2022, 1:33:13 PM

    扫描出加密方法,sql注入获得key

    (0)

  • 11111122222

    111111222223/30/2022, 9:21:18 AM

    用户名是mozhe 密码是诸如后返回的密码的md5解密。

    (0)

  • 死亡之手

    死亡之手12/27/2021, 3:09:44 AM

    登录的用户名是mozhe,密码的话其他人已经发布出解的思路了

    (1)

  • baibai

    baibai11/30/2021, 5:56:08 AM

    1、启动靶场,利用webPathBrute铸剑扫描站点得到/news/目录,下载list.zip,获得解密过程php文件(ase加密模式、数据块、密码、偏移量) 2、点击页面的的“关于平台...”,跳转到通知页面,可知id=“加密字段”,进行base64解码---ase解密---得id= 1_mozhe 3、1 and 1=2 UNION SELECT 1,2,group_concat(name,password),4 from StormGroup_member _mozhe ---ase加密---base编码---显示所有用户的密码,放入id=后,进行md5解密 得到用户密码 4、回到登录页尝试登录,得key

    (4)

  • cjlokl

    cjlokl9/20/2021, 9:54:38 AM

    答案 解密出来 514432 咋回事啊

    (1)

  • touxiang

    jyt8/25/2021, 7:12:47 AM

    @刘刘的标:我key 都找到了 他非要说我KEY格式...

    md5a

    回复 (1)

  • touxiang

    jyt8/25/2021, 7:12:26 AM

    @韦神:/news目录咋一直访问不了啊?...

    /news/

    回复 (0)

  • codergzx

    codergzx8/8/2021, 4:49:50 PM

    1) 访问/news目录得到代码源文件 2)看代码得知id后面的字符串是由 1_mozhe 经过AES加密->base64得到的 3)构造注入语句 -1 union select 1,name,password,4 from StormGroup_member limit 1,1_mozhe 经过AES加密得到 --- 经过base64编码得到 eGdkNThpcFRybng4VnpTQkppY3FDbFFaVHphUjVINkdRWGNacFBlWG90NHpOcWFBdnlQNVZJV2hJQVZQUHdpWUNLUWROT3JJRzFkV3ZPeXp0Uk9ncEVlN0ZLSHpYTmFwRnNNVktXNzhrNkk9 放到id=后面,得到flag

    (4)

  • 韦神

    韦神8/7/2021, 12:36:04 AM

    /news目录咋一直访问不了啊?

    (1)

  • asdfgqwe

    asdfgqwe8/6/2021, 5:53:21 AM

    eGdkNThpcFRybng4VnpTQkppY3FDbFFaVHphUjVINkdRWGNacFBlWG90NHpOcWFBdnlQNVZJV2hJQVZQUHdpWUNLUWROT3JJRzFkV3ZPeXp0Uk9ncEVlN0ZLSHpYTmFwRnNNVktXNzhrNkk9 你值得拥有

    (1)

  • 刘刘的标

    刘刘的标4/28/2021, 8:34:28 AM

    我key 都找到了 他非要说我KEY格式不正确 我无语了

    (0)

  • 老狗

    老狗12/1/2020, 9:18:11 AM

    能找到泄露的源码,就差不多可以了

    (1)

  • 豆豆的滴

    豆豆的滴4/10/2019, 8:53:32 AM

    为啥一直刷新

    (0)

大神,别默默的看了,快登录发表解题思路吧!立即注册

英雄榜

用户登录

提交当前靶场KEY

确认支付

当前剩余墨币为 需支付墨币 5 (购买该环境后有效期为0天)

加入墨者学院可立即获得20墨币

可免费开启靶场环境

点击注册领取

已有账号,立即登录