login1WEB 未解决
分数:
30
金币:
3
题目作者:
未知
一 血:
jiangdie666
一血奖励:
2金币
解 决:
4712
提 示:
hint:SQL约束攻击
描 述:
来自skctf
评分(12)
解题动态
17508133836 攻破了该题 1小时前
zzuer 攻破了该题 1天前
邪恶的番茄 攻破了该题 2天前
minz 攻破了该题 2天前
wwwwjjj 攻破了该题 2天前
WYYYYTT 攻破了该题 2天前
igrazee 攻破了该题 2天前
传说中的小菜鸟 攻破了该题 2天前
liojuhsdf 攻破了该题 2天前
不知道不晓得 攻破了该题 3天前
bhcxzhdsa 攻破了该题 3天前
铭风 攻破了该题 3天前
白菜白又白 攻破了该题 3天前
proll 攻破了该题 4天前
鲲中霸王 攻破了该题 4天前
Yuyukon 攻破了该题 5天前
123456lulu 攻破了该题 5天前
z3k123 攻破了该题 7天前
奶龙lyb 攻破了该题 7天前
评论
一个姓⎝李⎠的师傅~ 24天前
举报
自己做一会儿再参考:https://www.yuque.com/u21437924/ap9vtm/gqkc3dcfmfpe5p85?singleDoc#KTr7o
soha 1月前
举报
宽松的比较规则,某些数据库在比较时会忽略尾部空格
caicai0728 1月前
举报
https://blog.csdn.net/cai_huaer/article/details/153473388?spm=1001.2014.3001.5502
孙谦的鸟岛 1月前
举报
孙浅的湿气
ashduw 1月前
举报
kyky
zhuizhui 5月前
举报
利用数据库用户名的唯一性约束,注册admin[多个空格]用户覆盖admin用户
灵梦归希 7月前
举报
实际上就是mysql的设置模式不对,用语句:SHOW VARIABLES LIKE 'sql_mode' 可以查看是否严格模式,非严格模式才会有这种漏洞的。。。
10230310 12月前
举报
还是不理解为什么数据库中的密码会被替换。
Rmgcc 1年前
举报
https://blog.csdn.net/lga0325/article/details/143353230
ほしの) アイ 1年前
举报
一般这种网页都会有一个叫’admin‘的用户,而且大概率是管理员用户,所以我们在注册时使用‘admin空格’来进行注册,如果网页没有写过滤的话是可以注册成功的这时你注册成功后你设置的密码就会替换成管理员的,因为后端数据库会过自动删掉空格,然后你再使用admin登录即可成功获取flag
solomom 3月前
举报
@NosajUx 上面有一篇csdn的博客,因该长度没有限制或你没有达到那个长度,导致后面的123没有被后端数据库删除
NosajUx 9月前
举报
@Jiafeng 我也想问,为什么“admin空格空格一堆空格123”这样的也失败?
Jiafeng 12月前
举报
为啥这里添加了#和--来做注释不行呢?是被过滤了?