靶机80打不开
密码是bugkuctf,登录进去才能注入,信我 嘿嘿
傻**,我**你****狗**
我*你**
盲注关键的第一步:username=root'or(1>0)#&password=123456,这个username后跟的不能是已存在的用户名admin,填其他的什么都可以,这个太坑了!用admin根本注不出来,然后就是中间不能加空格(为啥不加空格也行?),1>0和1<0的时候返回结果是不一样的,依据这个再去盲注数据库信息
试了不行,为什么呀,没什么提示
盲注(×),蒙密码(√)
这个就和“都过滤了”一关是一样的,但是禁用了=,所以就需要去跑:username=admin'-(length(password)>§10§)-'&password=asdas
sqlmap是不是需要配置相应的返回信息才能爆出来库
这个用什么工具爆破密码呢?大神指导一下吧
脚本
admin 123456测试,确认用户名为admin直接尝试爆破 ,出flag,密码为bugkuctf
你的字典还真巧有这个密码啊,厉害
information被过滤了,怎么爆表名呀?
好兄弟,解决问题没有,我也在纳闷
...
评论
Striker123456 1年前
举报
靶机80打不开
bigbox1 1年前
举报
密码是bugkuctf,登录进去才能注入,信我 嘿嘿
追风亚索 1年前
举报
傻**,我**你****狗**
村里有个姑娘叫小芳 1年前
举报
我*你**
jack12138 1年前
举报
盲注关键的第一步:username=root'or(1>0)#&password=123456,这个username后跟的不能是已存在的用户名admin,填其他的什么都可以,这个太坑了!用admin根本注不出来,然后就是中间不能加空格(为啥不加空格也行?),1>0和1<0的时候返回结果是不一样的,依据这个再去盲注数据库信息
daywaiday 3月前
举报
试了不行,为什么呀,没什么提示
Return_0 1年前
举报
盲注(×),蒙密码(√)
jiaobenxiaozi 1年前
举报
这个就和“都过滤了”一关是一样的,但是禁用了=,所以就需要去跑:username=admin'-(length(password)>§10§)-'&password=asdas
masaka110 1年前
举报
sqlmap是不是需要配置相应的返回信息才能爆出来库
18678871995 1年前
举报
这个用什么工具爆破密码呢?大神指导一下吧
追风亚索 1年前
举报
脚本
⎝/fuhry\⎠ 1年前
举报
admin 123456测试,确认用户名为admin直接尝试爆破 ,出flag,密码为bugkuctf
追风亚索 1年前
举报
你的字典还真巧有这个密码啊,厉害
垃圾箱我亲爱的家 1年前
举报
盲注(×),蒙密码(√)
江南容若 1年前
举报
information被过滤了,怎么爆表名呀?
2980611405 6月前
举报
好兄弟,解决问题没有,我也在纳闷