评分(9)
解题动态
十里故清云 攻破了该题 19小时前
Wu. 攻破了该题 1天前
jhon 攻破了该题 4天前
Jazz888 攻破了该题 4天前
TTxyz 攻破了该题 5天前
peaceminus1 攻破了该题 6天前
Jasmine_Iris 攻破了该题 6天前
Mori. 攻破了该题 6天前
2523822945 攻破了该题 6天前
czl2025 攻破了该题 6天前
潭影空人心 攻破了该题 6天前
qq1002517 攻破了该题 7天前
klfx1913 攻破了该题 8天前
Arno_Zoffy 攻破了该题 9天前
Newdap 攻破了该题 9天前
gaoyuxin 攻破了该题 10天前
hdcc1 攻破了该题 10天前
N1 攻破了该题 10天前
yxrqq817423 攻破了该题 11天前
评论
最爱吃兽奶 3年前
举报
以下正解:抓包后返回里面有个提示代码,base64解码后得到数据库代码,页面中username填个admin' union select 1,md5(123)# 然后password填个123,进入到后台,输入框输入12|ls 没反应,输入12|ls ../../../../../>tes,查看test后发现flag文件是在根目录的。12|cat ../../../../flag>te
sixiaokai 3年前
举报
sql注入,sqlmap,union select绕过密码hash判断、利用管道符|命令执行
Cassaundra 4年前
举报
???http://114.67.175.224:12328/test直接出来了
Cassaundra 4年前
举报
访问不到成功被坑6金币,日内瓦!退金币!
holmes 4年前
举报
用户名:admin' union select 1,md5(123)# 密码:123 成功登陆, 在新页面输入框内输入 123 | cat /flag ../../../../>test (注意:此处的 > 是个大于号,由于编码保护,所以打不出来) , 然后网址栏处输入: url (当前的网址,但要把index.php去掉) /test 得到flag。
狐萝卜CarroT 4年前
举报
学到了
zxmals 4年前
举报
我的sqlmap 怎么跑的那么慢,时间都用完了,还没跑出来
zjk001 3年前
举报
你是不是代理没关
laowang 4年前
举报
什么情况,搞了半天的盲注,没成功。在地址栏输个test,flag就出来了。迷惑行为!!!
陈江川0118 4年前
举报
这二次返回真的不知道
A10ng 4年前
举报
ShawRoot师傅tql!