实验吧 简单的登陆一下

拿到题目第一反应是SQL注入题,但是却找不到注入点,根据题目的意思,我们万能密码('or 1=1 or '1)登入一下

发现or已经被过滤掉了,换成大写也是这样

然后就开始想自己构造绕语句

sql查询语句: select ,,, from ,,, where username='   ' and password='  ';

构造username=t'=' password=t'='

分析:select ,,, from ,,, where username='t'=' 'and password='t'='';这是一个永真的式子。

所以我们登录的

username:t'='

密码为t'='

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • MSSQL 跨库查询(臭要饭的!黑夜) 榨干MS SQL最后一滴血 SQL语句参考及记录集对象详解 关于SQL S...
    碧海生曲阅读 10,993评论 0 1
  • ORACLE自学教程 --create tabletestone ( id number, --序号usernam...
    落叶寂聊阅读 4,816评论 0 0
  • 姓名:于川皓 学号:16140210089 转载自:https://baike.baidu.com/item/sq...
    道无涯_cc76阅读 5,966评论 0 2
  • 注入攻击的分类 1.没有正确过滤转义字符 在用户的输入没有为转义字符过滤时,就会发生这种形式的注入式攻击,它会被传...
    查无此人asdasd阅读 5,599评论 0 5
  • 在大牛波底 在彝语意为杀牛祭祀的地方 在蒙自偏远的小山寨 在篱笆深锁的村落 阳光越过山岭 远处的山像秃顶的老者 牛...
    毛理想阅读 3,290评论 2 8