sql注入WEB 未解决

分数: 40 金币: 4
题目作者: 未知
一  血: dotast
一血奖励: 5金币
解  决: 4537
提  示: 基于布尔的SQL盲注
描  述:
sql注入
评论
dongwenjia 1年前

给个建议,提交完flag后,能不能不收币呀,不觉的很不合理吗。

回复 11
半个浮生 9月前

确实,想重温一下还得付费。。

回复 1

非常的Amazing 1年前

flag{82408c2db551858d0f93f22b4503ddc9}

回复 2

GET-lee 1年前

直接弱口令了,密码是bugkuctf

回复 2

htttpss 1年前

用户名:admin 密码:bugkuctf

回复 0

htttpss 1年前

歧视我吗,连页面都打不开

回复 0

一路奔腾 1年前

参考他:https://blog.csdn.net/bin789456/article/details/119851596

回复 1

daywaiday 1年前

sql注入后得到:得到md5,32位:4dcc88f8f1bc05e7c2ad1a60288481a2 ,但md5是不可逆,通过其他网站也没有查出来得bugkuctf ,完全靠猜不正常

回复 0
ZYFUP 1年前

可以查MD5网址:https://hashes.com/zh/decrypt/hash

回复 0

mc3189907168 1年前

@htttpss 哥,求一下字典啊,我找不到啊。

回复 0

htttpss 1年前

用字典试试吧,好歹能把用户名试出来

回复 0

falg 2年前

flag{e0ae73e854c8dbd6bb51f3b8bd57e8f0}

回复 0

沐沐 2年前

我是好人账号admin密码是CTF名字

回复 0

tanhx1234 2年前

破站,太慢了

回复 0

WriteUp

image
harry

4 金币

评分(10)

解题动态

NISHEIA 攻破了该题 21小时前
bagdje 攻破了该题 1天前
543347353 攻破了该题 1天前
1293273679 攻破了该题 1天前
xiaoku 攻破了该题 2天前
165 攻破了该题 2天前
shahula 攻破了该题 2天前
1nfinix 攻破了该题 3天前
JKyukino 攻破了该题 3天前
xiaomiao123 攻破了该题 5天前
gondluck 攻破了该题 6天前
Fengyu3321 攻破了该题 7天前
wn1234 攻破了该题 7天前
aut0Bear 攻破了该题 7天前
SurPLus007 攻破了该题 9天前
乐乐666 攻破了该题 9天前
communication 攻破了该题 9天前
Ivy 攻破了该题 10天前
ProzacLou 攻破了该题 10天前
yy_hc 攻破了该题 11天前
问题反馈