login2WEB 未解决

分数: 40 金币: 6
题目作者: 未知
一  血: ShawRoot
一血奖励: 5金币
解  决: 2706
提  示: 命令执行
描  述:
login2
评论
4thrun 4年前

二次返回真的漂亮,时间盲注既是盲区又没想到,走公网Get Shell也是盲区也没想到

回复 1
taitann 4年前

真的漂亮

回复 0

平平无奇超级兵 4年前

u1s1对于个人小白好难,看老师傅的二次返回就很秀。总结学到了

回复 0

jang 4年前

好难,但是学了好多知识

回复 0

濯君zzl 5年前

https://blog.csdn.net/qq_41209264/article/details/112300712

回复 2

艾尔2021 5年前

1.sqlmap发现bugkuctf表里面的admin表有3列 id | password | username |但为空 2.包里面发现有提示,解码后发现要绕过md5,username=admin' union select 1,md5(123)#&password=123 3.进程监控系统 123|cat /flag>test

回复 5

nc server 5年前

一句话

回复 0

北辰 5年前

为什么反弹不了shell??????????????????????????

回复 1

tlife 5年前

只有我监听不了吗

回复 1

0xmrob0t 5年前

环境崩掉了

回复 0

Autism 5年前

人傻掉,环境崩了

回复 0

WriteUp

image
harry

6 金币

评分(10)

解题动态

xuyuyan999 攻破了该题 19小时前
anton_小金鱼 攻破了该题 1天前
zuaiyio 攻破了该题 1天前
1166 攻破了该题 1天前
提姆邓肯 攻破了该题 2天前
不想吃肥肉 攻破了该题 2天前
xym 攻破了该题 2天前
BugKuYali 攻破了该题 2天前
malajiba 攻破了该题 2天前
lappland 攻破了该题 2天前
Kernel1 攻破了该题 3天前
hds 攻破了该题 3天前
bugfuck2 攻破了该题 3天前
kyzz 攻破了该题 4天前
依旧是偏爱 攻破了该题 4天前
JFeng2048 攻破了该题 4天前
wujita01 攻破了该题 5天前
小崔 攻破了该题 5天前
249190331 攻破了该题 5天前
cha8e1 攻破了该题 5天前
问题反馈