login2WEB 未解决

分数: 40 金币: 6
题目作者: 未知
一  血: ShawRoot
一血奖励: 5金币
解  决: 1488
提  示: 命令执行
描  述:
login2
评论
你能刑 2年前

看不懂提示

回复 0

200200 2年前

https://blog.csdn.net/weixin_58111246/article/details/123482301?spm=1001.2014.3001.5501

回复 3

最爱吃兽奶 2年前

以下正解:抓包后返回里面有个提示代码,base64解码后得到数据库代码,页面中username填个admin' union select 1,md5(123)# 然后password填个123,进入到后台,输入框输入12|ls 没反应,输入12|ls ../../../../../>tes,查看test后发现flag文件是在根目录的。12|cat ../../../../flag>te

回复 3

sixiaokai 2年前

sql注入,sqlmap,union select绕过密码hash判断、利用管道符|命令执行

回复 0

Cassaundra 2年前

???http://114.67.175.224:12328/test直接出来了

回复 0

Cassaundra 2年前

访问不到成功被坑6金币,日内瓦!退金币!

回复 1

holmes 2年前

用户名:admin' union select 1,md5(123)# 密码:123 成功登陆, 在新页面输入框内输入 123 | cat /flag ../../../../>test (注意:此处的 > 是个大于号,由于编码保护,所以打不出来) , 然后网址栏处输入: url (当前的网址,但要把index.php去掉) /test 得到flag。

回复 3

狐萝卜CarroT 2年前

学到了

回复 0

zxmals 3年前

我的sqlmap 怎么跑的那么慢,时间都用完了,还没跑出来

回复 1
zjk001 2年前

你是不是代理没关

回复 0

laowang 3年前

什么情况,搞了半天的盲注,没成功。在地址栏输个test,flag就出来了。迷惑行为!!!

回复 3

WriteUp

image
harry

6 金币

评分(5)

解题动态

3121985758 攻破了该题 1天前
yhcyhc 攻破了该题 1天前
Zhumeng 攻破了该题 1天前
CTF之王 攻破了该题 2天前
distiny 攻破了该题 2天前
希卡利 攻破了该题 2天前
1620372717 攻破了该题 4天前
zttyzz 攻破了该题 4天前
DJ小宇神 攻破了该题 4天前
hikarical 攻破了该题 5天前
baozongwi 攻破了该题 5天前
charlesjoe 攻破了该题 7天前
不知道 攻破了该题 8天前
16608287687 攻破了该题 9天前
huaji48254 攻破了该题 9天前
eggFr1edR1ce 攻破了该题 10天前
YYYyyy1234 攻破了该题 10天前
The0Razor 攻破了该题 10天前
linzixi 攻破了该题 10天前
胡萝卜 攻破了该题 10天前
问题反馈