欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

CTF实验吧-登陆一下好吗??【false SQL注入】

程序员文章站 2022-05-15 10:23:24
...

原题链接:http://ctf5.shiyanbar.com/web/wonderkun/web/index.html 

第一次见到这个,首先的想法自然是or,还有bp看看有没有什么可能存在flag的地方,思考许久,实在想不到,参考了大佬们的write up

思路都是

admin-> ‘=’ 
password-> '='
不难猜到数据库存取数据时语句为
$sql = “select user from flag where user=’\$_POST[‘user’]’ and password=’\$_POST[‘password’]’”;
如果我们按照上面输入就成了 
$sql = “select user from flag where user=’‘=’’ and password=’‘=’‘”;
大佬们对此的解释为:
$sql = “select user from flag where 1 and 1”;

对于这个地方还是有点难以理解,自己在本地mysql数据库创建了一个test,进行了一些测试:
这是test表内的内容:
CTF实验吧-登陆一下好吗??【false SQL注入】

然后对题解内容进行了代码测试,除了图示两种,其他均返回空:
CTF实验吧-登陆一下好吗??【false SQL注入】

本来想将‘ ’=‘ ’这种返回值打印出来看看究竟是啥,可是select并不支持:
CTF实验吧-登陆一下好吗??【false SQL注入】


增加:参考资料http://bobao.360.cn/learning/detail/3804.html
很详细

相关标签: ctf 实验吧 web