「配枪朱丽叶。」 「配枪朱丽叶。」
  • 🏠 INDEX
  • 🚩 CTF
    • WEB
    • CRYPTO
    • MISC
  • 🌐 SITE
    • BUUCTF
    • XCTF
    • CTF.SHOW
    • BMZCTF
    • VULNHUB
    • BUGKU
    • HACKTHEBOX
  • 📔 NOTE
    • 学习笔记
    • 工具分享
    • 漏洞复现
  • 👩‍💻 ABOUT ME
  • 💬 COMMENT
  • 🏠 INDEX
  • 🚩 CTF
    • WEB
    • CRYPTO
    • MISC
  • 🌐 SITE
    • BUUCTF
    • XCTF
    • CTF.SHOW
    • BMZCTF
    • VULNHUB
    • BUGKU
    • HACKTHEBOX
  • 📔 NOTE
    • 学习笔记
    • 工具分享
    • 漏洞复现
  • 👩‍💻 ABOUT ME
  • 💬 COMMENT
我的主页 › CTF › [CTF.SHOW]登陆就有flag1 min read
#CTF#

[CTF.SHOW]登陆就有flag1 min read

4周前
18 0

FUZZ测试当输入空格、-、+、括号、=时回显“hack?”,触发WAF1

长度大于五时输入任何字符都会回显“2long”,触发了WAF2。

长度小于五时,输入任意字符+单引号报错。

单引号可以闭合语句,井号用来注释后面的内容,也就是说,我们能自由控制的字符≤3。

自己本地试了下:

题目同上,题目中查询username库的值为0,那么所有的用户都将被检索到。原理是查询时会将字符串类型转化为数字,和php的弱类型比较有点异曲同工之妙,像我本地测试的’abc’、’def’转化为数字都为0。

如果是再搞一行数字开头的0.0:

不出所料的,查不到了。

因此,可以总结出:查询值为0时,能查询出所有非数字开头,以及数字0开头的数据。该题的payload多变,只要值为0就可以,我用的是'^0#,后看了下别的师傅的'^''#也行哈。

0 0
Shaw Root
# ctf-show# sql注入# web
相关文章
virink_2019_files_share
[Vulnhub]GoldenEye: 1靶机通关记录
[SUCTF 2019]EasyWeb
[BMZCTF]WEB_ezphp
通过一道校赛题学习过滤单引号的注入
头像
Shaw Root站长
> 生活温暖顺心 其他别无他求。
144文章 0评论 128获赞
随便看看:)
[SUCTF 2018]annonymous
11月前
[RoarCTF2019]davinci_cipher
8月前
[GYCTF2020]EasyThinking
8月前
[MRCTF2020]全部MISC做题记录
11月前
[高校战“疫”网络安全分享赛]ez_mem&usb
11月前
  • 旧站
  • 我的知乎
  • Riro
  • 7i4n2h3n9
  • EDS
  • 熵增
  • 紫哥purplet
  • 夏风
  • N0vice
  • Ga1@xy
  • prontosil
  • FzWjScJ
  • Retr_0
  • L1near
  • 1p0ch
  • β-AS
  • Match
  • Dizzyk
  • Y1ng
  • 偏有宸机
  • Van1sh
  • Fstone
  • Kali’s Blog
  • Airtail
  • False
  • 魔法少女雪殇
Copyright © 2020-2021 「配枪朱丽叶。」. Designed by nicetheme. 百度统计 载入天数... 载入时分秒...