CGCTF——MYSQL
发布日期:2021-06-30 17:41:05 浏览次数:2 分类:技术文章

本文共 286 字,大约阅读时间需要 1 分钟。

在这里插入图片描述

no! try again

"; } //如果id=1024,输出no! try again,否则输出查询结果 else{ echo($query[content]); }}?>

intval() 函数用于获取变量的整数值。

利用intval()函数来绕过,输出flag。因此,url传入id不能为1024整数,且小数位不能为0,实现绕过if判断,输出flag,id=1024.1

根据提示:TIP: sql.php

所以url为:

http://chinalover.sinaapp.com/web11/sql.php?id=1024.1

在这里插入图片描述

转载地址:https://leo-max.blog.csdn.net/article/details/104246733 如侵犯您的版权,请留言回复原文章的地址,我们会给您删除此文章,给您带来不便请您谅解!

上一篇:CGCTF——GBK Injection
下一篇:墨者学院——WSGI 漏洞复现(CVE-2018-7490)

发表评论

最新留言

关注你微信了!
[***.104.42.241]2024年04月16日 15时49分16秒