看不懂提示
https://blog.csdn.net/weixin_58111246/article/details/123482301?spm=1001.2014.3001.5501
以下正解:抓包后返回里面有个提示代码,base64解码后得到数据库代码,页面中username填个admin' union select 1,md5(123)# 然后password填个123,进入到后台,输入框输入12|ls 没反应,输入12|ls ../../../../../>tes,查看test后发现flag文件是在根目录的。12|cat ../../../../flag>te
sql注入,sqlmap,union select绕过密码hash判断、利用管道符|命令执行
???http://114.67.175.224:12328/test直接出来了
访问不到成功被坑6金币,日内瓦!退金币!
用户名:admin' union select 1,md5(123)# 密码:123 成功登陆, 在新页面输入框内输入 123 | cat /flag ../../../../>test (注意:此处的 > 是个大于号,由于编码保护,所以打不出来) , 然后网址栏处输入: url (当前的网址,但要把index.php去掉) /test 得到flag。
学到了
我的sqlmap 怎么跑的那么慢,时间都用完了,还没跑出来
你是不是代理没关
什么情况,搞了半天的盲注,没成功。在地址栏输个test,flag就出来了。迷惑行为!!!
...
评论
你能刑 2年前
举报
看不懂提示
200200 2年前
举报
https://blog.csdn.net/weixin_58111246/article/details/123482301?spm=1001.2014.3001.5501
最爱吃兽奶 2年前
举报
以下正解:抓包后返回里面有个提示代码,base64解码后得到数据库代码,页面中username填个admin' union select 1,md5(123)# 然后password填个123,进入到后台,输入框输入12|ls 没反应,输入12|ls ../../../../../>tes,查看test后发现flag文件是在根目录的。12|cat ../../../../flag>te
sixiaokai 2年前
举报
sql注入,sqlmap,union select绕过密码hash判断、利用管道符|命令执行
Cassaundra 2年前
举报
???http://114.67.175.224:12328/test直接出来了
Cassaundra 2年前
举报
访问不到成功被坑6金币,日内瓦!退金币!
holmes 2年前
举报
用户名:admin' union select 1,md5(123)# 密码:123 成功登陆, 在新页面输入框内输入 123 | cat /flag ../../../../>test (注意:此处的 > 是个大于号,由于编码保护,所以打不出来) , 然后网址栏处输入: url (当前的网址,但要把index.php去掉) /test 得到flag。
狐萝卜CarroT 2年前
举报
学到了
zxmals 3年前
举报
我的sqlmap 怎么跑的那么慢,时间都用完了,还没跑出来
zjk001 2年前
举报
你是不是代理没关
laowang 3年前
举报
什么情况,搞了半天的盲注,没成功。在地址栏输个test,flag就出来了。迷惑行为!!!