實驗吧登陸一下好嗎 WP

2021-07-29 00:17:43 字數 1118 閱讀 9173

登陸一下好嗎??(

username= 1』=』0

password= 1』=』0

或者 username=what』=』

password=what』=』

或者 username:admin』=』

password:admin』=』

得到ctf

好吧,其實我提供的只是萬能密碼嘗試而已,真正的writeup在這裡(by wonderkun,侵刪):

根據題目的提示,獲知該題目的目的使用sql注入來繞過登陸。

猜測後台的sql應該是

select * from table where username= 『us

erna

me′a

ndpa

sswo

rd=′

password』

進過測試,發現過濾了以下字元

| , – , or , union , # , select ,* ,/

這寫字元沒辦法繞過。

但是為了登陸成功,需要讓 sql語句返回true。

除了pact想到的同雙等號繞外,還有一種方法,主要用到以下兩個技巧:

第一: mysql的資料型別轉換特性。

通過這個圖,應該可以看明白啦, user是乙個字串型別的,當他接受到乙個整型值切值為0的時候,就會返回資料庫的所有條目。 乙個字串加乙個整形,會自動的變數型別轉換,變為乙個整型。

所以,只需要讓sql執行

select * from table where username=』a』+0;

就可以返回乙個ture了,但是你會發現注釋符全部過濾啦,後面的部分去不掉,這時候你需要知道下面的姿勢。

第二: mysql的注釋符除了

– + , # ,/**/ 之外,還有乙個 ;%00 ,很多人都不知道最後乙個。

所以最後的payload 是這樣的: username=a』+0;%00&password=

實驗吧登陸一下好嗎 WP

分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!登陸一下好嗎?username 1 0 password 1 0 或者 username what password what 或者 username admin password admin 得到ctf 好吧,其實我提供的只是萬能密碼嘗試而已,真...

注入技巧 (登陸一下好嗎)

通過這道題提示下寄幾 不是所有有關sql語句的注入都要報庫名錶名欄位名!首先開啟這道題,是倆輸入框,輸入1和1有回顯,輸入union等字元會不顯示,想著應該是回顯注入 此時應自動腦補sql語句 select from user where username and password 後經驗證是這乙個...

登陸一下好麼?

這個題過濾了絕大多數東西,然而留下了最關鍵的單引號。1 雙等號繞過。假設sql語句如下 select from user where username 使用者名稱 and password 密碼 現在我們知道單引號和等號沒有被過濾 這個題目是只過濾指定字元,測試一下就知道哪些被過濾了 那麼可以用一下...