BugKuCTF套路满满的题-------login1(SKCTF)

本文介绍了SQL约束的概念,并通过登录注册代码分析了其安全防护措施。虽然代码进行了过滤,但存在漏洞。文章推荐了两篇详细讲解SQL约束攻击的文章链接,并指出在该CTF挑战中,利用用户名前的空格数量可成功登录并提交flag。
摘要由CSDN通过智能技术生成

在进入这道题目之前,有提示说是SQL约束,这是什么鬼,,,,于是就有以下的。。。。。

什么是SQL约束:

这是注册页面代码:

<?php
// Checking whether a user with the same username exists
$username = mysql_real_escape_string($_GET['username']);
$password = mysql_real_escape_string($_GET['password']);
$query = "SELECT *
          FROM users
          WHERE username='$username'";
$res = mysql_query($query, $database);
if($res) {
  if(mysql_num_rows($res) > 0) {
    // User exists, exit gracefully
    .
    .
  }
  else {
    // If not, only then insert a new entry
    $query = "INSERT INTO users(username, password)
              VALUES ('$username','$password')";
    .
    .
  }
}

 这是登陆页面的代码:

<?php
$username = mysql_real_escape_string($_GET['username']);
$password = mysql_real_escape_string($_
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值