根據題目描述,我們知道這是乙個sql注入的題目
觀察首頁之後,我並沒有在url中發現注入點,嘗試在使用者名稱和密碼的地方猜解,嘗試使用者名稱admin ,root ,等等
嘗試密碼:123 ,00000,等等。
但是回顯只有乙個,就是沒有此使用者名稱和密碼。。。。
那就用sql注入的方式吧
根據wp,我成功解出了這道題
那麼解題原理是什麼呢?
大佬們猜測這個題目查詢的語句是
union select * from user where username=' ' and password=' '
然後我們想要獲得成功,那麼得到的結果應該是
uniom select * from user where 1 and 1
這樣子的話,1=1是成立的,所以檢測也就通過了
怎麼才能讓1=1呢?
我們根據上面的猜測來構造乙個sql語句
接下來,我利用了乙個「錯誤的錯誤就是正確」的方式來構造了乙個sql語句
我輸入使用者名稱和密碼都是『=』
當我輸入這個之後,帶入資料庫查詢的語句就是:
union select * from user where username='『=』' and password='『=』'
根據sql語句的識別方式,我們得到如下結論:
username=''
帶入資料庫中查詢,結果是false=
然後再拼接後面的sql語句帶入查詢false=''
,結果是ture
也就是 1
同理,password也是這樣的原理,通過這種方式,我就能繞過檢測,得到flag!
web安全的學習之路(二)
xss漏洞通過一些惡意 可以獲得我們的在 上輸入的一些個人資訊或者關鍵的資料,往往造成企業或者個人的一些損失,但是,xss漏洞的原理是我們通過利用xss漏洞執行我們自己定義的命令所以,從某種意義上來講,這個漏洞完全可以用在一些別的地方,我們的目的只是要執行我們的 就可以了。因此,我們利用這個漏洞的目...
web安全之路
我按照我曾經的路程為大家梳理一下怎麼學習安全有關的知識,怎麼樣入門,需要哪些知識,文章我會選擇乙個月一更,時間和精力有限,故時間較長,我知道最好的學習方法就是和大家分享,這樣才能的到最好的反饋,安全這條道路是枯燥和孤獨的,但我還是希望能夠有更多的人投入到安全的行業,後續我會拿很多實戰來為大家講解相關...
web安全之路
我按照我曾經的路程為大家梳理一下怎麼學習安全有關的知識,怎麼樣入門,需要哪些知識,文章我會選擇乙個月一更,時間和精力有限,故時間較長,我知道最好的學習方法就是和大家分享,這樣才能的到最好的反饋,安全這條道路是枯燥和孤獨的,但我還是希望能夠有更多的人投入到安全的行業,後續我會拿很多實戰來為大家講解相關...