Fork me on GitHub

Bugku-CTF之login1(SKCTF) [SQL约束攻击]

Day26

login1(SKCTF)  

http://123.206.31.85:49163/
flag格式:SKCTF{xxxxxxxxxxxxxxxxx}
hint:SQL约束攻击

 

 本题要点:SQL约束攻击

 

 

约束SQL注入的原理就是利用的约束条件,比如最长只能有15个字符的话,如果你输入的是abcdefghijklmnop(16位),那么保存在数据库里的就是abcdefghijklmno,那么别人用abcdefghijklmno注册一个用户名,就可以登陆。
还有一个可以利用的地方就是SQL在执行字符串处理的时候是会自动修剪掉尾部的空白符的,也就是说"abc"=="abc  ",同样我们可以通过注册用户名为"abc   "的账号来登陆"abc"的账号。
 
 
那就试着用"admin   "注册了一个账号,用这个的密码登陆"admin"账号,然后就看到了flag~
 

 

参考资料:

 

有关SQL约束攻击的知识~

https://www.freebuf.com/articles/web/124537.html

https://www.freebuf.com/articles/web/124537.html

https://www.runoob.com/sql/sql-constraints.html

 

posted @ 2019-05-07 22:49  0yst3r  阅读(1013)  评论(0编辑  收藏  举报
返回顶部