首页 > TAG信息列表 > login1
bugku web login1
打开靶场 查看网站源码后没有特殊的地方,先按照题目思路注册一个账号,使用注册的账号登录后弹出提示 当时第一时间想到了自己以前做过的一个题,是抓包然后伪造XFF为127.0.0.1来进行登陆,在经过一番测试后发现不适用于这道题目 在没有思路的情况下发现了题目的提示 在网上BugkuCTF-web-login1(SKCTF) writeup
收获:SQL在执行字符串处理的时候是会自动修剪掉尾部的空白符的 题目描述 解题传送门:http://123.206.31.85:49163/ 解题思路 打开链接: 登陆?万能密码搞一下 ,,,不行啊,有个注册账号,试试去,随意注册一个,登进去看看再说 额,这样啊,回去看看提示,嗯,,约束攻击 攻击之前先来了解一些知MYSQL和Oracle和SQLServer的查看表结构和创表语句
MYSQL和Oracle和SQLServer的查看表结构和创表语句: MYSQL: -- 查看表结构 desc t_login1; -- 查看创表语句 show create table t_login1; -- 查看索引结构 show index from t_login1; Oracle: -- 查看创表语句 select dbms_metadata.get_ddl('TABLE','T_LOGIN1') from d