评分(10)
解题动态
xuyuyan999 攻破了该题 17小时前
anton_小金鱼 攻破了该题 22小时前
zuaiyio 攻破了该题 1天前
1166 攻破了该题 1天前
提姆邓肯 攻破了该题 2天前
不想吃肥肉 攻破了该题 2天前
xym 攻破了该题 2天前
BugKuYali 攻破了该题 2天前
malajiba 攻破了该题 2天前
lappland 攻破了该题 2天前
Kernel1 攻破了该题 3天前
hds 攻破了该题 3天前
bugfuck2 攻破了该题 3天前
kyzz 攻破了该题 4天前
依旧是偏爱 攻破了该题 4天前
JFeng2048 攻破了该题 4天前
wujita01 攻破了该题 5天前
小崔 攻破了该题 5天前
249190331 攻破了该题 5天前
评论
wxy1343 2年前
举报
flag{660f31429b9bf134d0bc2df2bc398959}
YZ_86 2年前
举报
抓包找到tip解码后根据sql原理绕过登录,主要是这个条件if (!empty($row) && $row['password']===md5($password)),这个判断条件就是看sql语句返回参数password的值是否等于你在密码框输入密码的MD5值是否相等,用union设置自己想要返回的参数就好了,然后登录成功后判断可以进行命令执行,但是会发现回显会过滤,那就将回显的值
无法释怀的遗憾en 3年前
举报
除了sqlmap还可以使用别的?!
笨笨笨蛋 3年前
举报
这不明摆着让我在字典里加一个test嘛
Ruid 3年前
举报
????本来好好的,怎么打不开了!
Hobin 3年前
举报
直接扫描就能扫出来
九筒张麻子 3年前
举报
离谱 最后的思路 我输入| 就被过滤,这怎么玩? 最后就是在新的页面打开 网站114.67.175.224:15054/test 就完成了注入
lysandria 3年前
举报
注入:我用sqlmap跑不出,绕不过过滤的东西。上手,绕过union select即可。 命令注入:无回显,输出到文件在访问即可。
你能刑 3年前
举报
看不懂提示
200200 4年前
举报
https://blog.csdn.net/weixin_58111246/article/details/123482301?spm=1001.2014.3001.5501