CTF实验吧-登陆一下好吗??【false SQL注入】

原题链接:http://ctf5.shiyanbar.com/web/wonderkun/web/index.html 

第一次见到这个,首先的想法自然是or,还有bp看看有没有什么可能存在flag的地方,思考许久,实在想不到,参考了大佬们的write up

思路都是

admin-> ‘=’ 

password-> '='

不难猜到数据库存取数据时语句为

$sql = “select user from flag where user=’\$_POST[‘user’]’ and password=’\$_POST[‘password’]’”;

如果我们按照上面输入就成了 

$sql = “select user from flag where user=’‘=’’ and password=’‘=’‘”;

大佬们对此的解释为:

$sql = “select user from flag where 1 and 1”;


对于这个地方还是有点难以理解,自己在本地mysql数据库创建了一个test,进行了一些测试:

这是test表内的内容:


 

然后对题解内容进行了代码测试,除了图示两种,其他均返回空:

 

本来想将‘ ’=‘ ’这种返回值打印出来看看究竟是啥,可是select并不支持:

 

 

增加:参考资料http://bobao.360.cn/learning/detail/3804.html

很详细

 

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值