ctf实验吧writeup

xiaoxiao2021-02-28  56

1.登陆一下好嘛?

不要怀疑,我已经过滤了一切,还再逼你注入,哈哈哈哈哈!

flag格式:ctf{xxxx}

根据题设,可以判断出这是一道有关sql注入的题目,拿到题的第一反应我先尝试了在url中动手脚,但是点击登录以后URL看不出有可以注入的地方,于是只好老老实实对表单动手,先用单引号试水,结果如下:

额,本以为会报错的,但是貌似被处理了,但是从结果可以看到单引号没有被处理,意思是这儿可以注入。

也推测粗这里的sql语句类似是:select ...from ....where username ='   ' and password = '   ';

想办法绕过:输入username :mask'='0         password :mask'='0

sql语句变为:select ....from .... where (username ='mask')='0' and (password ='mask') = '0';

可见这是一个永真的语句,成功绕过

 

转载请注明原文地址: https://www.6miu.com/read-53743.html

最新回复(0)