码迷,mamicode.com
首页 > 数据库 > 详细

[极客大挑战 2019]EasySQL CTF复现

时间:2020-01-27 23:49:37      阅读:60      评论:0      收藏:0      [点我收藏+]

标签:原理   应该   min   ima   fun   用户   黑客   链接   构造   

前言

之前复现了一下极客大挑战2019的Havefun感觉非常的简单,应该是我没有参加极客大挑战把,对这些题没啥印象。复现完Havefun之后接着做了做EasySQL发现这也是一道非常基础的题

复现

  • 初次相遇
    我们打开题目链接发现是一个充满黑客色彩的登录页面
    技术图片

发现没有注册的功能,题目是EasySQL,我们猜测出题人的意思就是想让我们注入进去吧

  • 逐步尝试
    我们试着加在用户名或密码处加一个单引号,点击登录后我们发现报错了
    技术图片

在报错信息中我们可以看到是字符类的注入,我们可以通过“万能密码”来直接登录进去,在url中这样构造:http://f7c0ad9c-3f3f-443b-a0ef-6faf2b97c32c.node3.buuoj.cn/check.php?username=admin‘or‘1‘=‘1&password=admin‘or‘1‘=‘1
这样我们的账号密码不对(or前面),就会执行or后面的‘1‘=‘1‘这是一个恒真的,我们使用错误的账号密码来达到了登录成功的目的。
flag就在登录成功的页面里
技术图片

总结

大家在CTF中要掌握sql注入的原理,熟悉常见的几种sql注入方式,还要学会一些绕过姿势

[极客大挑战 2019]EasySQL CTF复现

标签:原理   应该   min   ima   fun   用户   黑客   链接   构造   

原文地址:https://www.cnblogs.com/g0udan/p/12237052.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有 京ICP备13008772号-2
迷上了代码!