login1WEB 未解决
分数:
30
金币:
3
题目作者:
未知
一 血:
jiangdie666
一血奖励:
2金币
解 决:
4955
提 示:
hint:SQL约束攻击
描 述:
来自skctf
评分(12)
解题动态
Wu. 攻破了该题 3天前
麻辣鸽子头 攻破了该题 4天前
Jazz888 攻破了该题 4天前
bant 攻破了该题 4天前
peaceminus1 攻破了该题 5天前
无情的白给机器人 攻破了该题 5天前
Mori. 攻破了该题 6天前
Arno_Zoffy 攻破了该题 6天前
潭影空人心 攻破了该题 6天前
xiaoxing2 攻破了该题 7天前
qq1002517 攻破了该题 7天前
hdcc1 攻破了该题 10天前
13218612383 攻破了该题 11天前
xiaoxiaojiangshi 攻破了该题 11天前
yxrqq817423 攻破了该题 11天前
violet1 攻破了该题 11天前
kiritoldws 攻破了该题 11天前
YanC1e 攻破了该题 11天前
jaysongong 攻破了该题 11天前
评论
ほしの) アイ 1年前
举报
一般这种网页都会有一个叫’admin‘的用户,而且大概率是管理员用户,所以我们在注册时使用‘admin空格’来进行注册,如果网页没有写过滤的话是可以注册成功的这时你注册成功后你设置的密码就会替换成管理员的,因为后端数据库会过自动删掉空格,然后你再使用admin登录即可成功获取flag
solomom 6月前
举报
@NosajUx 上面有一篇csdn的博客,因该长度没有限制或你没有达到那个长度,导致后面的123没有被后端数据库删除
NosajUx 1年前
举报
@Jiafeng 我也想问,为什么“admin空格空格一堆空格123”这样的也失败?
Jiafeng 1年前
举报
为啥这里添加了#和--来做注释不行呢?是被过滤了?
3166235571 1年前
举报
flag{5a7e8e3b4bad2f560649748c2a96fae7}
fonddream 2年前
举报
先注册一个admin+空格的账号,密码记下来,登录的时候账号是admin,密码就是你刚才注册的那个密码
zga123 2年前
举报
flag{541dd5adf2cf6dad4d21c8367e736923} admin注册账号时,后面加入空格
XRain 2年前
举报
有疑惑,注册时判断用户名是否已存在,如果我输入admin+空格,后端用select * from user where name='$name'查询用户名是否存在,结果还是存在才对,因为 admin+空格 比admin更长,空格被去掉。我感觉做这题,会对SQL约束攻击产生错误的理解,实际情况应该是 admin+空格+其他字符 才能注册成功,而不是admin+空格,因为后者无法通过用户名已存在的检测
wxy1343 2年前
举报
flag{97c4dfa12b7d6663a1831ffd92ff8fbb}
zhangjunju 3年前
举报
创建一个admin+若干空格的用户; 登陆时输入admin和刚刚创建的admin+若干空格用户的密码即可得到flag!
diffmore 3年前
举报
很考验sql知识的广度
Striker123456 3年前
举报
妈的,我试了一个小时的手工注入。
AntiFr4gi1e 3年前
举报
这个真的涨姿势了