刚开始看到用户名密码就尝试常用的用户名密码进行登录,发现并没有这么简单:
文章图片
之后认真审题,发现是sql注入:
文章图片
于是先在url处进行简单测试(这里可先随便输入账号密码,最主要的是看到它的传参处):
文章图片
可以看到我们输入的账号密码都显示在url当中,因此可判断为一个get传参。
【CTF题|BUUCTF-[极客大挑战 2019]EasySQL 1】试下单引号加注释符号,前面随便写一个用户名a:
文章图片
没有想到,这真的是easysql。
成功得到flag:
flag{
441bd892-3dcd-4bb0-9f8a-6dcb88954efa}
推荐阅读
- python|Python学习记录-项目案例实现(爬虫篇 03)
- 测试开发|研发体系核心代码和文档安全保护方案
- MySQL|MySQL高级-SQL优化步骤
- MySQL|MySQL 用户管理
- 国产数据库前50排名|介绍几个国产数据库
- mysql整数类型 存储范围与使用
- mysql|工作随笔(一)——docker和mysql容器搭建使用问题解决
- 错误|记录(There is no getter for property named ‘null‘ in ‘class)
- mybatis|java计算机毕业设计-数字相册管理系统-源码+数据库+系统+lw文档+mybatis+运行部署