Binary

to be foolish,to be hungry

有的事拼命的想要忘记,到最后真的就忘了


Download the theme

Bugku Login1(skctf)

——login1(SKCTF)

img

Sql 约束攻击:

做个小实验

创建数据表:(用户名的长度设为25个字符)

img

插入数据,管理员用户名(admin)和密码(admin)

img

查询,一个不存在的用户,确定用户不存在,再把该用户插入

img

由于用户名最长设置为25,而插入的数据长度超过了25,所以后面的 ‘1’ 被截断,这时再查询表里的内容,发现有两个 ’admin‘ ,但是第二个 ’admin‘ 其实是 ‘admin ’

img

但使用select 语句时,查询内容(admin)后面的空格会被删除,所以会返回两条查询结果

img

有了这个漏洞,开始做题

思路:

向数据库插入(通过注册功能)一个和已存在用户同名的用户名,再用插入的用户名和密码登陆得到想要的东西。

猜已经存在的用户名,输入admin时得想要的东西

img

注册,不知道后端限制长度是多少,注册时多输入结果空格

img

用 ‘admin’ 和注册的密码登陆

img

最近的文章

Python 跨目录访问文件

1.同级、同目录的文件之间的访问有这样一个目录结构假如,in_A.py 这个文件想调用 hello_world.py 中的函数怎么办呢? —»> ‘ import ’只需在 in_A.py 中 写入1 import hello_world2 hello_world.functions() 这样就可以访问啦,什么原理呢?import hello_world 的本质首先,import 语法会将 hello_world 里的所有内容解释(一行一行的读)到内存中,并把它赋值给hel...…

继续阅读