[極客大挑戰 2019]EasySQL CTF復現


前言

之前復現了一下極客大挑戰2019的Havefun感覺非常的簡單,應該是我沒有參加極客大挑戰把,對這些題沒啥印象。復現完Havefun之后接着做了做EasySQL發現這也是一道非常基礎的題

復現

  • 初次相遇
    我們打開題目鏈接發現是一個充滿黑客色彩的登錄頁面

發現沒有注冊的功能,題目是EasySQL,我們猜測出題人的意思就是想讓我們注入進去吧

  • 逐步嘗試
    我們試着加在用戶名或密碼處加一個單引號,點擊登錄后我們發現報錯了

在報錯信息中我們可以看到是字符類的注入,我們可以通過“萬能密碼”來直接登錄進去,在url中這樣構造:http://f7c0ad9c-3f3f-443b-a0ef-6faf2b97c32c.node3.buuoj.cn/check.php?username=admin'or'1'='1&password=admin'or'1'='1
這樣我們的賬號密碼不對(or前面),就會執行or后面的'1'='1'這是一個恆真的,我們使用錯誤的賬號密碼來達到了登錄成功的目的。
flag就在登錄成功的頁面里

總結

大家在CTF中要掌握sql注入的原理,熟悉常見的幾種sql注入方式,還要學會一些繞過姿勢


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM