CTFHub_2021-第五空间智能安全大赛-Web-yet_another_mysql_injection(quine注入)

转载自:https://blog.csdn.net/m0_53065491/article/details/122478401

进入场景,是个登录框

CTFHub_2021-第五空间智能安全大赛-Web-yet_another_mysql_injection(quine注入)

f12找到提示,拿到源码

CTFHub_2021-第五空间智能安全大赛-Web-yet_another_mysql_injection(quine注入)

源代码如下

php;gutter:true; alert('{$mes}');location.href='{$url}';"); }</p> <p>function checkSql($s) { if(preg_match("/regexp|between|in|flag|=|>|</p> <pre><code> 经过分析源代码发现只有password字段可控,并且对password字段使用正则表达式做了关键字的过滤 ;gutter:true;
function checkSql($s) {
if(preg_match("/regexp|between|in|flag|=|

看到这里心想着虽然过滤了sleep,>,

Original: https://www.cnblogs.com/zhengna/p/15917521.html
Author: zhengna
Title: CTFHub_2021-第五空间智能安全大赛-Web-yet_another_mysql_injection(quine注入)

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/8311/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

免费咨询
免费咨询
扫码关注
扫码关注
联系站长

站长Johngo!

大数据和算法重度研究者!

持续产出大数据、算法、LeetCode干货,以及业界好资源!

2022012703491714

微信来撩,免费咨询:xiaozhu_tec

分享本页
返回顶部