题目如下:输入ID,尝试bypass
这个一开始没啥思路,将id拼接到头部,cookie,参数中都没啥用;经过简单尝试后,百度发现这是一道sql注入的题,那么简单粗暴了,直接使用sqlmap尝试破解
执行如下命令:sqlmap -u http://61.147.171.105:52468/?id=1
图中可看出,工具给我们找出了注入点并给出了payload,我们使用第二个,发现有个flag,但是这个flag是错误的,但是至少我们知道了这里是存在注入点的。
既然知道了注入点,我们进行手动注入,这里输入单引号将id闭合,然后后面拼接一个全真语句1=1,再将最后的单引号注释掉,就可以拿到flag了
总结:这里考察的是sql注入的利用,这里的利用点比较简单,关键是一个思路的分析,如果没有联想到sql注入,那么这道题也解不出来,联想到了,就比较简单了。