首页 > TAG信息列表 > login1

bugku web login1

打开靶场   查看网站源码后没有特殊的地方,先按照题目思路注册一个账号,使用注册的账号登录后弹出提示   当时第一时间想到了自己以前做过的一个题,是抓包然后伪造XFF为127.0.0.1来进行登陆,在经过一番测试后发现不适用于这道题目 在没有思路的情况下发现了题目的提示   在网上

BugkuCTF-web-login1(SKCTF) writeup

收获:SQL在执行字符串处理的时候是会自动修剪掉尾部的空白符的 题目描述 解题传送门:http://123.206.31.85:49163/ 解题思路 打开链接: 登陆?万能密码搞一下 ,,,不行啊,有个注册账号,试试去,随意注册一个,登进去看看再说 额,这样啊,回去看看提示,嗯,,约束攻击 攻击之前先来了解一些知

MYSQL和Oracle和SQLServer的查看表结构和创表语句

MYSQL和Oracle和SQLServer的查看表结构和创表语句: MYSQL: -- 查看表结构 desc t_login1; -- 查看创表语句 show create table t_login1; -- 查看索引结构 show index from t_login1;   Oracle:   -- 查看创表语句 select  dbms_metadata.get_ddl('TABLE','T_LOGIN1') from d