G1CTF2021 | Easysql  分析

访客 245 0
本文来源:无名草talent

映入眼帘的是G1CTF2021 |  Easysql  分析-第1张图片-网盾网络安全培训

告诉了我们flag在  flag表里的flag字段

在框里输入数字回显

G1CTF2021 |  Easysql  分析-第2张图片-网盾网络安全培训

说明用户输入的数据被当做sql代码执行了

说明这里存在sql注入

页面显示  hacker!

说明空格被过滤了

sql注入绕过**空格**的方法

注释符/**/,%a0      

sql注入绕过技巧推荐: https://www.cnblogs.com/Vinson404/p/7253255.html

判断当前页面的字段数

1'/**/order/**/by/**/1,2,3,4.....

经测试字段数为3

然后联合查询注入得flag

-1'union/**/select/**/1,2,flag/**/from/**/flag#

G1CTF2021 |  Easysql  分析-第3张图片-网盾网络安全培训

标签: web安全 CTF

发表评论 (已有0条评论)

还木有评论哦,快来抢沙发吧~