Bugku sql注入
过滤了length,like,information,and,union,select,order,where等等。得到数据库后面因为fuzz后发现过滤了太多字符,所以这里根据。用括号绕过空格,我们发现能用的字符有,or,'得到数据表admin和字段名password后。先万能密码试试看,是不等于的意思。是用字典跑出数据表和字段,这里先跳过。提示这题布尔盲注,先fuzz一波。可以确定这里有布尔盲注。去登录账号是admin。最后利用脚本爆出数据库。得到密码bugctf。进入环境是个登录页面。...