login1WEB 未解决

分数: 30 金币: 3
题目作者: 未知
一  血: jiangdie666
一血奖励: 2金币
解  决: 3741
提  示: hint:SQL约束攻击
描  述:
来自skctf
评论
Rmgcc 24天前

https://blog.csdn.net/lga0325/article/details/143353230

回复 0

ほしの) アイ 1月前

一般这种网页都会有一个叫’admin‘的用户,而且大概率是管理员用户,所以我们在注册时使用‘admin空格’来进行注册,如果网页没有写过滤的话是可以注册成功的这时你注册成功后你设置的密码就会替换成管理员的,因为后端数据库会过自动删掉空格,然后你再使用admin登录即可成功获取flag

回复 2

3166235571 7月前

flag{5a7e8e3b4bad2f560649748c2a96fae7}

回复 0

fonddream 1年前

先注册一个admin+空格的账号,密码记下来,登录的时候账号是admin,密码就是你刚才注册的那个密码

回复 0

zga123 1年前

flag{541dd5adf2cf6dad4d21c8367e736923} admin注册账号时,后面加入空格

回复 0

XRain 1年前

有疑惑,注册时判断用户名是否已存在,如果我输入admin+空格,后端用select * from user where name='$name'查询用户名是否存在,结果还是存在才对,因为 admin+空格 比admin更长,空格被去掉。我感觉做这题,会对SQL约束攻击产生错误的理解,实际情况应该是 admin+空格+其他字符 才能注册成功,而不是admin+空格,因为后者无法通过用户名已存在的检测

回复 6

wxy1343 1年前

flag{97c4dfa12b7d6663a1831ffd92ff8fbb}

回复 0

zhangjunju 1年前

创建一个admin+若干空格的用户; 登陆时输入admin和刚刚创建的admin+若干空格用户的密码即可得到flag!

回复 1

diffmore 1年前

很考验sql知识的广度

回复 0

Striker123456 1年前

妈的,我试了一个小时的手工注入。

回复 1

WriteUp

image
harry

3 金币

评分(9)

解题动态

3121985758 攻破了该题 23小时前
15602072711 攻破了该题 23小时前
sent 攻破了该题 1天前
18690508828 攻破了该题 1天前
byx341 攻破了该题 3天前
bcywlj 攻破了该题 3天前
echo~ 攻破了该题 3天前
zttyzz 攻破了该题 4天前
15908266421 攻破了该题 4天前
bia叽 攻破了该题 5天前
cracer 攻破了该题 5天前
eggFr1edR1ce 攻破了该题 5天前
wandw2022 攻破了该题 5天前
charlesjoe 攻破了该题 7天前
Pocon 攻破了该题 7天前
Sekzzz 攻破了该题 8天前
安澜 攻破了该题 9天前
哈拉 攻破了该题 9天前
huaji48254 攻破了该题 9天前
The0Razor 攻破了该题 9天前
问题反馈