WP-Bugku-login1(SKCTF)

题目地址:http://118.89.219.210:49163/

本文转载自:https://delcoding.github.io/2018/03/bugku-writeup4/

这道题用的是sql约束攻击,利用的是数据库字段定义时产生的漏洞。如:

1
2
3
4
mysql> CREATE TABLE users (
-> username varchar(25),
-> password varchar(25)
-> );

这里的username只允许25个字符,超过后就舍去25字符以后的,然后在mysql中,admin跟admin [很多空格]在查询的时候是一样的。因为admin用户已经存在,但我们不知道他的密码,所以我们自己注册一个admin然后替换掉密码。所以我们可以注册一个admin[很多个空格]1的用户名,只要总字符数超过25,然后密码设成你的。注册成功后使用admin加你的密码去登陆即可得到flag。

SKCTF{4Dm1n_HaV3_GreAt_p0w3R}

AbelChe wechat
扫码加微信
Donate here!!!
0%