login1WEB 未解决
分数:
30
金币:
3
题目作者:
未知
一 血:
jiangdie666
一血奖励:
2金币
解 决:
3679
提 示:
hint:SQL约束攻击
描 述:
来自skctf
评论
Rmgcc 1天前
举报
https://blog.csdn.net/lga0325/article/details/143353230
ほしの) アイ 1月前
举报
一般这种网页都会有一个叫’admin‘的用户,而且大概率是管理员用户,所以我们在注册时使用‘admin空格’来进行注册,如果网页没有写过滤的话是可以注册成功的这时你注册成功后你设置的密码就会替换成管理员的,因为后端数据库会过自动删掉空格,然后你再使用admin登录即可成功获取flag
3166235571 6月前
举报
flag{5a7e8e3b4bad2f560649748c2a96fae7}
fonddream 11月前
举报
先注册一个admin+空格的账号,密码记下来,登录的时候账号是admin,密码就是你刚才注册的那个密码
zga123 11月前
举报
flag{541dd5adf2cf6dad4d21c8367e736923} admin注册账号时,后面加入空格
XRain 1年前
举报
有疑惑,注册时判断用户名是否已存在,如果我输入admin+空格,后端用select * from user where name='$name'查询用户名是否存在,结果还是存在才对,因为 admin+空格 比admin更长,空格被去掉。我感觉做这题,会对SQL约束攻击产生错误的理解,实际情况应该是 admin+空格+其他字符 才能注册成功,而不是admin+空格,因为后者无法通过用户名已存在的检测
wxy1343 1年前
举报
flag{97c4dfa12b7d6663a1831ffd92ff8fbb}
zhangjunju 1年前
举报
创建一个admin+若干空格的用户; 登陆时输入admin和刚刚创建的admin+若干空格用户的密码即可得到flag!
diffmore 1年前
举报
很考验sql知识的广度
Striker123456 1年前
举报
妈的,我试了一个小时的手工注入。