SQL注入1(南郵CTF)

2021-07-26 12:51:32 字數 726 閱讀 1899

提示看原始碼:

secure web login

head>

<?php

if($_post[user] && $_post[pass])

if($query[user] != "admin")

}echo

$query[user];

?>

看這個

if($query[user]=="admin") {

echo

"logged in! flag:********************

";

題目有兩個輸入框,乙個user乙個密碼,要求user為admin,所以要想辦法避免密碼的驗證,看原始碼$sql="select user from ctf where (user='".$user."') and (pw='".$pass."')";可以在輸入的user做手腳,把後面的注釋掉,同時別忘了閉合這一語句,輸入 admin『)#即可,因為#後面都被注釋了,原來的後括號也沒了,所以要補上括號。

南郵ctf mysql 南郵CTF SQL注入題

南郵ctf sql注入題 題目 gbk sql injection 解析 1.判斷注入點 加入單引號發現被反斜槓轉移掉了,換乙個,看清題目,gbk,接下來利用寬位元組進行注入 2.使用 df 進行注入,emm報錯,於是加入老手段,and 1 1 23,ok,沒報錯,說明成功 3.繼續改引數,1 2時...

南郵ctf mysql 南郵CTF SQL注入題

南郵ctf sql注入題 題目 gbk sql injection 解析 1.判斷注入點 加入單引號發現被反斜槓轉移掉了,換乙個,看清題目,gbk,接下來利用寬位元組進行注入 2.使用 df 進行注入,emm報錯,於是加入老手段,and 1 1 23,ok,沒報錯,說明成功 3.繼續改引數,1 2時...

南郵CTF攻城記(6)

總結參考 q s 首先隨便輸入密碼,並正確輸入驗證碼,進行操作。事實上,我對這個error不感冒,首先直接說賬號為ctfuser,就必定無法直接出結果。位址列的 y3rmdxnlcg 進行base64解密為 ctfuser 則在傳值時將賬號經過base64加密後進行傳遞。根據題目的提示,我們重置的目...