login2WEB 未解决

分数: 40 金币: 6
题目作者: 未知
一  血: ShawRoot
一血奖励: 5金币
解  决: 1282
提  示: 命令执行
描  述:
login2
评论
Hobin 1年前

直接扫描就能扫出来

回复 0

九筒张麻子 1年前

离谱 最后的思路 我输入| 就被过滤,这怎么玩? 最后就是在新的页面打开 网站114.67.175.224:15054/test 就完成了注入

回复 0

lysandria 1年前

注入:我用sqlmap跑不出,绕不过过滤的东西。上手,绕过union select即可。 命令注入:无回显,输出到文件在访问即可。

回复 1

你能刑 1年前

看不懂提示

回复 0

200200 2年前

https://blog.csdn.net/weixin_58111246/article/details/123482301?spm=1001.2014.3001.5501

回复 3

最爱吃兽奶 2年前

以下正解:抓包后返回里面有个提示代码,base64解码后得到数据库代码,页面中username填个admin' union select 1,md5(123)# 然后password填个123,进入到后台,输入框输入12|ls 没反应,输入12|ls ../../../../../>tes,查看test后发现flag文件是在根目录的。12|cat ../../../../flag>te

回复 3

sixiaokai 2年前

sql注入,sqlmap,union select绕过密码hash判断、利用管道符|命令执行

回复 0

Cassaundra 2年前

???http://114.67.175.224:12328/test直接出来了

回复 0

Cassaundra 2年前

访问不到成功被坑6金币,日内瓦!退金币!

回复 1

holmes 2年前

用户名:admin' union select 1,md5(123)# 密码:123 成功登陆, 在新页面输入框内输入 123 | cat /flag ../../../../>test (注意:此处的 > 是个大于号,由于编码保护,所以打不出来) , 然后网址栏处输入: url (当前的网址,但要把index.php去掉) /test 得到flag。

回复 2

WriteUp

image
harry

6 金币

评分(5)

解题动态

codehub 攻破了该题 1天前
111jing 攻破了该题 5天前
Daniel2023 攻破了该题 6天前
kuaiting 攻破了该题 7天前
15346899030 攻破了该题 8天前
CuSO4 攻破了该题 9天前
OldWolfofFarron 攻破了该题 10天前
catdogpeach 攻破了该题 13天前
asdw0829 攻破了该题 15天前
lazy666 攻破了该题 18天前
MIMIMI 攻破了该题 18天前
15756309355 攻破了该题 18天前
白牧羊人 攻破了该题 19天前
t0ur1st 攻破了该题 1月前
Daisys 攻破了该题 1月前
Jam 攻破了该题 1月前
18835780752 攻破了该题 1月前
猪刚鬣1号 攻破了该题 1月前
2362821788 攻破了该题 1月前
1004025151 攻破了该题 1月前