NeverLan writeup

NeverLan writeup

Things are not always what they seem

看到这么长的标题,以及题目这么明显的提示,
flag必然很浅显,果然,查看一下源代码直接发现。
flag

SQL FUN 1

本以为是sql注入,后来发现只是一个select与where的查询
于是构造下列语句:
select Password from users where Fname=‘Jimmy’
flag

SQL FUN 2

这题套路与之前相同,就是涉及两个表,稍微绕了点弯
首先构造:select * from users where Lname=‘Miller’

得到下图:
flag

到这步,再用这些数据去尝试查询passwd表内的password,经测试,只有id有用。
select Password from passwd where id=5

结果却只得到了一堆乱码
在这里插入图片描述猜想这有可能是base64,可惜不是,无奈之下,只好尝试展开所有表,于是构造:
select * from passwd where id=5
发现user_id,这就不寻常了,可能这才是真的id,于是抛却id,使用user_id,直接select,即构造
select * from passwd where user_id=5
得到ZmxhZ3tXMWxsX1kwdV9KMDFOX00zP30=
base64解码最终得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值