• Bugku login1


    打开是个普普通通的登录界面,盲猜是注入题,先看看源码吧,没找到什么有用的信息,那就先注册试试

    注册admin就已经存在,可能待会就爆破admin的密码也可能,因为没有验证嘛

    试试注册其他的

    登录发现他提示我们要管理员,看来多半是admin猜密码了,我们先试试

    admin

    Admin1

    。。。。。

    盲猜高手?

    试试

    提交成功,好吧,还是尊重下这道题,找找其他的方法

    除了Admin1之外的密码都会显示密码错误。。。看来我真是和作者想一块去了

    我们试试注入

    以我的手注技术似乎不得行

    那就爆破

    直接抓包使用bp自带的password字典试试

    没爆出来,看来我果然是盲猜大师

    这两条路都行不通的话就只能去试试他提示的hint:SQL约束攻击

    这个是什么先搜搜看

    SQL约束攻击

    1.SQL中执行字符串处理时,字符串末尾的空格符将会被删除。换句话说“vampire”等同于“vampire ”,对于绝大多数情况来说都是成立的(诸如WHERE子句中的字符串或INSERT语句中的字符串)例如以下语句的查询结果,与使用用户名“vampire”进行查询时的结果是一样的。

    例:SELECT * FROM users WHERE username='vampire     ';

    但也存在异常情况,最好的例子就是LIKE子句了。注意,对尾部空白符的这种修剪操作,主要是在字符串比较期间进行的。这是因为,SQL会在内部使用空格来填充字符串,以便在比较之前使其它们的长度保持一致。

    2.在所有的INSERT查询中,SQL都会根据varchar(n)来限制字符串的最大长度。也就是说,如果字符串的长度大于“n”个字符的话,那么仅使用字符串的前“n”个字符。比如特定列的长度约束为“5”个字符,那么在插入字符串“vampire”时,实际上只能插入字符串的前5个字符,即“vampi”

    原文链接:https://blog.csdn.net/qq_42777804/article/details/81866940

    所以就很好理解了,我们就注册个类似的admin账户让登录代码读入的时候读入的是假的admin账户信息,而回显的是真的admin信息

    先试试

    admin (两空格)

    Admin123

    回显成功,得到flag

  • 相关阅读:
    ASP.NET core1.0 EF MYSQL搭建中碰到几个问题记录
    【小程序】---- input获得焦点时placeholder重影BUG
    【小程序】---- 基础知识汇总
    【vue】---- 图片懒加载
    【vue】---- v-model在自定义组件中的使用
    【工具】---- webpack简析
    【Vue】---- 手动封装on,emit,off
    【工具】---- json-server基本使用
    【Vue】----- 浅谈vue的生命周期
    【Vue】----- computed与watch的区别
  • 原文地址:https://www.cnblogs.com/wosun/p/11986852.html
Copyright © 2020-2023  润新知