第22关使用POST请求提交参数,对账号和密码中的特殊字符执行了转译的操作,难度较大
![](https://img-blog.csdnimg.cn/20210814221052688.png)
![](https://img-blog.csdnimg.cn/20210814221106185.png)
![](https://img-blog.csdnimg.cn/20210814221121932.png)
这一关的重点在于Cookie,用户登录成功后,将base64编码后的用户名保存到Cookie中
![](https://img-blog.csdnimg.cn/20210814221536831.png)
点击提交按钮时,会从Cookie中获取用户名,使用base64解码后,查询数据库,以此来判断用户是否处于登录状态,我们可以利用Cookie来进行SQL注入
![](https://img-blog.csdnimg.cn/20210814221626995.png)
![](https://img-blog.csdnimg.cn/20210814221643944.png)
将payload使用base64进行编码
1" and updatexml(1,0x7e,1) -- a
MSIgYW5kIHVwZGF0ZXhtbCgxLDB4N2UsMSkgLS0gYQ==
![](https://img-blog.csdnimg.cn/20210814221839964.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dhbmd5dXhpYW5nOTQ2,size_16,color_FFFFFF,t_70)
将Cookie中uname的值修改为base64编码后的payload
![](https://img-blog.csdnimg.cn/20210814221944215.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dhbmd5dXhpYW5nOTQ2,size_16,color_FFFFFF,t_70)
报错成功,修改payload脱库即可
![](https://img-blog.csdnimg.cn/20210814222121427.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dhbmd5dXhpYW5nOTQ2,size_16,color_FFFFFF,t_70)
22关和21关用的是同一个界面,这也...