login2WEB 未解决

分数: 40 金币: 6
题目作者: 未知
一  血: ShawRoot
一血奖励: 5金币
解  决: 2334
提  示: 命令执行
描  述:
login2
评论
平平无奇超级兵 4年前

u1s1对于个人小白好难,看老师傅的二次返回就很秀。总结学到了

回复 0

jang 4年前

好难,但是学了好多知识

回复 0

濯君zzl 4年前

https://blog.csdn.net/qq_41209264/article/details/112300712

回复 2

艾尔2021 4年前

1.sqlmap发现bugkuctf表里面的admin表有3列 id | password | username |但为空 2.包里面发现有提示,解码后发现要绕过md5,username=admin' union select 1,md5(123)#&password=123 3.进程监控系统 123|cat /flag>test

回复 5

nc server 4年前

一句话

回复 0

北辰 4年前

为什么反弹不了shell??????????????????????????

回复 1

tlife 4年前

只有我监听不了吗

回复 1

0xmrob0t 4年前

环境崩掉了

回复 0

Autism 4年前

人傻掉,环境崩了

回复 0

fallingskies 4年前

代码执行:写入文件二次返回

回复 3

WriteUp

image
harry

6 金币

评分(9)

解题动态

harry2025 攻破了该题 12小时前
zdabajfk 攻破了该题 18小时前
xjn12 攻破了该题 20小时前
sdxsdxl 攻破了该题 1天前
1293273679 攻破了该题 1天前
liberator 攻破了该题 2天前
昭昭 攻破了该题 2天前
lplum 攻破了该题 3天前
easier 攻破了该题 3天前
JKyukino 攻破了该题 3天前
TIMEtime 攻破了该题 3天前
3505232853 攻破了该题 4天前
Muimi 攻破了该题 4天前
Tangshan 攻破了该题 4天前
xiaomiao123 攻破了该题 5天前
wangyuanshen 攻破了该题 6天前
daimaojiang 攻破了该题 7天前
SurPLus007 攻破了该题 9天前
gongyy 攻破了该题 9天前
demonsong 攻破了该题 10天前
问题反馈