login2WEB 未解决

分数: 40 金币: 6
题目作者: 未知
一  血: ShawRoot
一血奖励: 5金币
解  决: 1488
提  示: 命令执行
描  述:
login2
评论
陈江川0118 3年前

这二次返回真的不知道

回复 0

A10ng 3年前

ShawRoot师傅tql!

回复 0

4thrun 3年前

二次返回真的漂亮,时间盲注既是盲区又没想到,走公网Get Shell也是盲区也没想到

回复 1
taitann 3年前

真的漂亮

回复 0

平平无奇超级兵 3年前

u1s1对于个人小白好难,看老师傅的二次返回就很秀。总结学到了

回复 0

jang 3年前

好难,但是学了好多知识

回复 0

濯君zzl 3年前

https://blog.csdn.net/qq_41209264/article/details/112300712

回复 2

艾尔2021 3年前

1.sqlmap发现bugkuctf表里面的admin表有3列 id | password | username |但为空 2.包里面发现有提示,解码后发现要绕过md5,username=admin' union select 1,md5(123)#&password=123 3.进程监控系统 123|cat /flag>test

回复 4

nc server 3年前

一句话

回复 0

北辰 3年前

为什么反弹不了shell??????????????????????????

回复 1

tlife 3年前

只有我监听不了吗

回复 1

WriteUp

image
harry

6 金币

评分(5)

解题动态

3121985758 攻破了该题 1天前
yhcyhc 攻破了该题 1天前
Zhumeng 攻破了该题 1天前
CTF之王 攻破了该题 2天前
distiny 攻破了该题 2天前
希卡利 攻破了该题 2天前
1620372717 攻破了该题 4天前
zttyzz 攻破了该题 4天前
DJ小宇神 攻破了该题 4天前
hikarical 攻破了该题 5天前
baozongwi 攻破了该题 5天前
charlesjoe 攻破了该题 7天前
不知道 攻破了该题 8天前
16608287687 攻破了该题 9天前
huaji48254 攻破了该题 9天前
eggFr1edR1ce 攻破了该题 10天前
YYYyyy1234 攻破了该题 10天前
The0Razor 攻破了该题 10天前
linzixi 攻破了该题 10天前
胡萝卜 攻破了该题 10天前
问题反馈