ctf实验吧writeup

1.登陆一下好嘛?

不要怀疑,我已经过滤了一切,还再逼你注入,哈哈哈哈哈!

flag格式:ctf{xxxx}

ctf实验吧writeup_第1张图片

根据题设,可以判断出这是一道有关sql注入的题目,拿到题的第一反应我先尝试了在url中动手脚,但是点击登录以后URL看不出有可以注入的地方,于是只好老老实实对表单动手,先用单引号试水,结果如下:

ctf实验吧writeup_第2张图片

额,本以为会报错的,但是貌似被处理了,但是从结果可以看到单引号没有被处理,意思是这儿可以注入。

也推测粗这里的sql语句类似是:select ...from ....where username ='   ' and password = '   ';

想办法绕过:输入username :mask'='0         password :mask'='0

sql语句变为:select ....from .... where (username ='mask')='0' and (password ='mask') = '0';

可见这是一个永真的语句,成功绕过

 

你可能感兴趣的:(Web安全,ctf,sql注入,西普实验吧)