网络安全实验室CTF—注入关 writeup


网络安全实验室CTF链接

最简单的SQL注入

分值: 100
Tips题目里有简单提示

通关地址
在这里插入图片描述
进入页面后为登陆模式,查看网页源码:
在这里插入图片描述

提示以admin身份登陆,尝试万能密码:

admin' or 1=1 #

在这里插入图片描述

成功得到flag

最简单的SQL注入(熟悉注入环境)

分值: 100
最简单的SQL注入

通关地址

防注入

到底能不能回显

分值: 350
小明经过学习,终于对SQL注入有了理解,她知道原来sql注入的发生根本原因还是数据和语句不能正确分离的原因,导致数据作为sql语句执行;但是是不是只要能够控制sql语句的一部分就能够来利用获取数据呢?小明经过思考知道,where条件可控的情况下,实在是太容易了,但是如果是在limit条件呢?

通关地址

在这里插入图片描述
看到地址栏通过GET方式传参:

/index.php?start=0&num=1

通过修改参数start的值,页面回显不同,通过'判断闭合方式:
在这里插入图片描述
根据报错可知,后台对'做了转译

邂逅

ErrorBased

盲注

SQL注入通用防护

据说哈希后的密码是不能产生注入的

  • 2
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值