SQL注入1 南邮 ctf

http://ctf.nuptsast.com/challenges#

这种题目一上来就给了你一个source

很明显就是让你审计代码


SQL注入1 南邮 ctf_第1张图片
点击source


SQL注入1 南邮 ctf_第2张图片
我们的重点是这两个红色框

1框说明 user 要为 admin  ,所以要想办法避免密码的验证

而在2中:$sql="select user from ctf where (user='".$user."') and (pw='".$pass."')";

我们通过审计发现注入点    在(user='".$user."')做手脚,

在Username处输入 admin')#    

在这里

 '  起到连接前面的 '  的作用,

)起到封闭前面的(作用,

#用来注释后面内容,使得代码运行时只判断admin即止

构造payload:admin ')# 

SQL注入1 南邮 ctf_第3张图片

flag我才不要给你看,自己动手,丰衣足食

你可能感兴趣的:(SQL注入1 南邮 ctf)