sql注入WEB 未解决

分数: 40 金币: 4
题目作者: 未知
一  血: dotast
一血奖励: 5金币
解  决: 4521
提  示: 基于布尔的SQL盲注
描  述:
sql注入
评论
dongwenjia 1年前

给个建议,提交完flag后,能不能不收币呀,不觉的很不合理吗。

回复 11
半个浮生 9月前

确实,想重温一下还得付费。。

回复 1

非常的Amazing 1年前

flag{82408c2db551858d0f93f22b4503ddc9}

回复 2

GET-lee 1年前

直接弱口令了,密码是bugkuctf

回复 2

htttpss 1年前

用户名:admin 密码:bugkuctf

回复 0

htttpss 1年前

歧视我吗,连页面都打不开

回复 0

一路奔腾 1年前

参考他:https://blog.csdn.net/bin789456/article/details/119851596

回复 1

daywaiday 1年前

sql注入后得到:得到md5,32位:4dcc88f8f1bc05e7c2ad1a60288481a2 ,但md5是不可逆,通过其他网站也没有查出来得bugkuctf ,完全靠猜不正常

回复 0
ZYFUP 1年前

可以查MD5网址:https://hashes.com/zh/decrypt/hash

回复 0

mc3189907168 1年前

@htttpss 哥,求一下字典啊,我找不到啊。

回复 0

htttpss 1年前

用字典试试吧,好歹能把用户名试出来

回复 0

falg 2年前

flag{e0ae73e854c8dbd6bb51f3b8bd57e8f0}

回复 0

沐沐 2年前

我是好人账号admin密码是CTF名字

回复 0

tanhx1234 2年前

破站,太慢了

回复 0

WriteUp

image
harry

4 金币

评分(10)

解题动态

communication 攻破了该题 3小时前
17508133836 攻破了该题 18小时前
ProzacLou 攻破了该题 1天前
yy_hc 攻破了该题 1天前
chenwei001 攻破了该题 1天前
huluobu 攻破了该题 2天前
hejp7 攻破了该题 2天前
hbynb 攻破了该题 2天前
TIMEtime 攻破了该题 3天前
liojuhsdf 攻破了该题 3天前
izzy7777 攻破了该题 3天前
邪恶的番茄 攻破了该题 3天前
244012105 攻破了该题 3天前
Moon172332 攻破了该题 4天前
WYYYYTT 攻破了该题 4天前
liang123456 攻破了该题 4天前
Burp 攻破了该题 4天前
鲲中霸王 攻破了该题 4天前
yyy8525 攻破了该题 5天前
铭风 攻破了该题 5天前
问题反馈