评分(9)
解题动态
gongyy 攻破了该题 42分钟前
demonsong 攻破了该题 1天前
zzuer 攻破了该题 1天前
gondluck 攻破了该题 1天前
awesome 攻破了该题 2天前
17508133836 攻破了该题 2天前
Fengyu3321 攻破了该题 2天前
liojuhsdf 攻破了该题 2天前
igrazee 攻破了该题 3天前
lqianqian 攻破了该题 3天前
邪恶的番茄 攻破了该题 4天前
白菜白又白 攻破了该题 4天前
proll 攻破了该题 4天前
WYYYYTT 攻破了该题 4天前
color111111 攻破了该题 5天前
鲲中霸王 攻破了该题 5天前
铭风 攻破了该题 6天前
Burp 攻破了该题 6天前
igotyou 攻破了该题 7天前
评论
YZ_86 2年前
举报
抓包找到tip解码后根据sql原理绕过登录,主要是这个条件if (!empty($row) && $row['password']===md5($password)),这个判断条件就是看sql语句返回参数password的值是否等于你在密码框输入密码的MD5值是否相等,用union设置自己想要返回的参数就好了,然后登录成功后判断可以进行命令执行,但是会发现回显会过滤,那就将回显的值
沐沐 2年前
举报
除了sqlmap还可以使用别的?!
笨笨笨蛋 3年前
举报
这不明摆着让我在字典里加一个test嘛
Ruid 3年前
举报
????本来好好的,怎么打不开了!
Hobin 3年前
举报
直接扫描就能扫出来
九筒张麻子 3年前
举报
离谱 最后的思路 我输入| 就被过滤,这怎么玩? 最后就是在新的页面打开 网站114.67.175.224:15054/test 就完成了注入
lysandria 3年前
举报
注入:我用sqlmap跑不出,绕不过过滤的东西。上手,绕过union select即可。 命令注入:无回显,输出到文件在访问即可。
你能刑 3年前
举报
看不懂提示
200200 3年前
举报
https://blog.csdn.net/weixin_58111246/article/details/123482301?spm=1001.2014.3001.5501
最爱吃兽奶 3年前
举报
以下正解:抓包后返回里面有个提示代码,base64解码后得到数据库代码,页面中username填个admin' union select 1,md5(123)# 然后password填个123,进入到后台,输入框输入12|ls 没反应,输入12|ls ../../../../../>tes,查看test后发现flag文件是在根目录的。12|cat ../../../../flag>te