SQL注入1(南邮CTF)
2017-02-02 23:02
423 查看
链接*————————————————————————-
提示看源码:
看这个
题目有两个输入框,一个user一个密码,要求user为admin,所以要想办法避免密码的验证,看源码
flag
提示看源码:
<html> <head> Secure Web Login </head> <body> <?php if($_POST[user] && $_POST[pass]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS); mysql_select_db(SAE_MYSQL_DB); $user = trim($_POST[user]); $pass = md5(trim($_POST[pass])); $sql="select user from ctf where (user='".$user."') and (pw='".$pass."')"; echo '</br>'.$sql; $query = mysql_fetch_array(mysql_query($sql)); if($query[user]=="admin") { echo "<p>Logged in! flag:******************** </p>"; } if($query[user] != "admin") { echo("<p>You are not admin!</p>"); } } echo $query[user]; ?> <form method=post action=index.php> <input type=text name=user value="Username"> <input type=password name=pass value="Password"> <input type=submit> </form> </body> <a href="index.phps">Source</a> </html>
看这个
if($query[user]=="admin") { echo "<p>Logged in! flag:******************** </p>";
题目有两个输入框,一个user一个密码,要求user为admin,所以要想办法避免密码的验证,看源码
$sql="select user from ctf where (user='".$user."') and (pw='".$pass."')";可以在输入的user做手脚,把后面的注释掉,同时别忘了闭合这一语句,输入 admin‘)#即可,因为#后面都被注释了,原来的后括号也没了,所以要补上括号。
flag
相关文章推荐
- Download~!(南邮CTF)
- 170707 逆向-南邮CTF逆向(WxyVM1)
- 南邮CTF逆向题第三道Py交易解题思路
- CTF/CTF练习平台 --SQL注入测试【sql宽字节注入与#,%23】
- 实验吧ctf-web题:简单的sql注入
- CTF比赛中SQL注入的一些经验总结
- CTF——南邮攻防平台(web)
- 南邮CTF平台writeup:Web(一)
- 南邮CTF-md5 collision
- 南邮ctf攻防平台RE第四题WxyVM1
- 南邮CTF自练
- 南邮ctf-web-wp
- 南邮CTF逆向题第五道maze解题思路
- 南邮ctf训练平台逆向试题wp
- 南邮CTF-WEB-write-up 教程详细解说
- BugKuCTF(CTF-练习平台)——WEB-sql注入
- CTF——南邮攻防平台(隐写术、密码学)
- 南邮ctf平台部分题解
- 南邮一道ctf题目关于e的解释
- CTF writeup 2_南邮网络攻防训练