评分(9)
解题动态
harry2025 攻破了该题 12小时前
zdabajfk 攻破了该题 18小时前
xjn12 攻破了该题 20小时前
sdxsdxl 攻破了该题 1天前
1293273679 攻破了该题 1天前
liberator 攻破了该题 2天前
昭昭 攻破了该题 2天前
lplum 攻破了该题 3天前
easier 攻破了该题 3天前
JKyukino 攻破了该题 3天前
TIMEtime 攻破了该题 3天前
3505232853 攻破了该题 4天前
Muimi 攻破了该题 4天前
Tangshan 攻破了该题 4天前
xiaomiao123 攻破了该题 5天前
wangyuanshen 攻破了该题 6天前
daimaojiang 攻破了该题 7天前
SurPLus007 攻破了该题 9天前
gongyy 攻破了该题 9天前
评论
YZ_86 2年前
举报
抓包找到tip解码后根据sql原理绕过登录,主要是这个条件if (!empty($row) && $row['password']===md5($password)),这个判断条件就是看sql语句返回参数password的值是否等于你在密码框输入密码的MD5值是否相等,用union设置自己想要返回的参数就好了,然后登录成功后判断可以进行命令执行,但是会发现回显会过滤,那就将回显的值
沐沐 2年前
举报
除了sqlmap还可以使用别的?!
笨笨笨蛋 3年前
举报
这不明摆着让我在字典里加一个test嘛
Ruid 3年前
举报
????本来好好的,怎么打不开了!
Hobin 3年前
举报
直接扫描就能扫出来
九筒张麻子 3年前
举报
离谱 最后的思路 我输入| 就被过滤,这怎么玩? 最后就是在新的页面打开 网站114.67.175.224:15054/test 就完成了注入
lysandria 3年前
举报
注入:我用sqlmap跑不出,绕不过过滤的东西。上手,绕过union select即可。 命令注入:无回显,输出到文件在访问即可。
你能刑 3年前
举报
看不懂提示
200200 3年前
举报
https://blog.csdn.net/weixin_58111246/article/details/123482301?spm=1001.2014.3001.5501
最爱吃兽奶 3年前
举报
以下正解:抓包后返回里面有个提示代码,base64解码后得到数据库代码,页面中username填个admin' union select 1,md5(123)# 然后password填个123,进入到后台,输入框输入12|ls 没反应,输入12|ls ../../../../../>tes,查看test后发现flag文件是在根目录的。12|cat ../../../../flag>te