ctfshow之_萌新web1至web7

文章探讨了一个CTF挑战中的Web1问题,涉及到SQL注入漏洞。作者通过尝试不同ID参数,揭示了SQL查询的弱点,特别是当使用`intval()`函数处理字符串ID时。文章还讨论了`intval()`函数的行为,包括其在转换不同进制字符串为整数时的规则,以及在数据类型验证中的作用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、访问在线靶场ctfshow

ctf.showhttps://ctf.show/challenges如下图所示,进入_萌新赛的web1问题:

如上图所示,页面代码提示id=1000时,可以查询到flag,进行如下尝试:

如下图所示,传入参数id=1时,显示出了标题(title)和内容(content)。

 如上图所示,可以看到查询sql语句,尝试使用id=1 or id =1000,截图如下:

 如上图所示,只显示了id=1时的内容,再看sql语句,order by id limit 1,对id进行了排序且只输出第1条的title和content。尝试传入参数id=2时,title和content都没显示出来,截图如下:

尝试传入参数id=2 or id=1000,title和content显示出来了id=1000时的title和content,截图如下:

 这这这,为何显示了flag❓

order by id limit 1为何显示出来了id=1000的t

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值