评分(9)
解题动态
harry2025 攻破了该题 12小时前
zdabajfk 攻破了该题 18小时前
xjn12 攻破了该题 20小时前
sdxsdxl 攻破了该题 1天前
1293273679 攻破了该题 1天前
liberator 攻破了该题 2天前
昭昭 攻破了该题 2天前
lplum 攻破了该题 3天前
easier 攻破了该题 3天前
JKyukino 攻破了该题 3天前
TIMEtime 攻破了该题 3天前
3505232853 攻破了该题 4天前
Muimi 攻破了该题 4天前
Tangshan 攻破了该题 4天前
xiaomiao123 攻破了该题 5天前
wangyuanshen 攻破了该题 6天前
daimaojiang 攻破了该题 7天前
SurPLus007 攻破了该题 9天前
gongyy 攻破了该题 9天前
评论
nihaozy 7月前
举报
学会了一个英语单词tip提示
zpxlz 2月前
举报
那很会学习了
DoubleUUU 8月前
举报
一顿sqlmap半小时,deepseek秒给payload:username = ' UNION SELECT "admin","202cb962ac59075b964b07152d234b70" -- &password = 123
liuguowang75 8月前
举报
登陆后,在检验窗口中输入:123 | ls / > a.txt ,可以看到用户目录中所有文件,
sunset2004 10月前
举报
username=admin' union select 1,md5(123)#&password=123,union生成临时表将md5后的123到表里,然后密码输入123即可绕过。RCE直接通过重定向符号即可,将无回显的结果保存到a.txt里即可,123 | cat ../../../../flag > a.txt
Zhou_re-pwn 10月前
举报
没太看懂这题出的啥意思,进入监控系统后,和wp的绕过一模一样,结果回显没有显示
Yoruko39 11月前
举报
sql注入+RCE,但主要是代码审计,进入命令界面后,发现可以用;截断执行命令,但无回显。 可以用重定向符,将执行结果输出到文件中,再访问/a.txt即可,例如可以;cat * > a.txt,此时可以看到当前目录下所有文件,审计发现flag在一个宏变量$FLAG里,echo到文件即可
toonavy 1年前
举报
进程监控系统 输入需要检测的服务 ,退币!!!
Zhumeng 1年前
举报
这里运用登录框返回包会看到tip 然后将tip base64解码得到 部分源码,这里字段为2 通过联合查询会产生一个临时表,md5(123) password=123成功绕过 然后回来到命令执行无回血 通过1; echo `cat /flag`>>1.txt 访问1.txt得到flag
Zhumeng 1年前
举报
这里运用登录框返回包会看到tip 然后将tip base64解码得到 部分源码,这里字段为2 通过联合查询会产生一个临时表,md5(123) password=123成功绕过 然后回来到命令执行无回血 通过1; echo `cat /flag`>>1.txt 访问1.txt得到flag
雾島风起時 1年前
举报
好啊好啊,坑我3次了,每次一测试环境就崩,啥东西呀
lunarbyside 6月前
举报
原来不是我一个人吗?我测试到一半就加载不出来了。