bugku SKCTF管理系统

在这里插入图片描述
这题hint是sql约束攻击。。。sql约束攻击其实我没了解过,当时就各种百度,现在总结一下
0x01:
sql约束攻击:通常是sql查询语句select * from username= 'lin’这句中,当你的username='lin’的lin后面有很多空格时,会自动省略后面的空格,同时在插入的时候,比如当字段的约束为10位时,你的username插入10位以上的字符,会相当于自动将10位之后的字符省略,比如约束为3位,你插入xxll,实际上插入了xxl。
面临攻击:这时攻击者利用这个插入username+n位以上的空格,那么就会将这条记录插入到已有用户记录之上,当执行查询语句时,会先将攻击者插入的恶意记录查询出来,这时攻击者可以随意登录

0x02:
这题先随便注册一个时,登录后,发现要以admin用户来登录才可以获得flag,那么就利用上了sql约束攻击,插入一条用户名为admin+n个空格的用户名,密码自己定,之后登录后,拿到flag

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值