sql注入WEB 未解决

分数: 40 金币: 4
题目作者: 未知
一  血: dotast
一血奖励: 5金币
解  决: 3413
提  示: 基于布尔的SQL盲注
描  述:
sql注入
评论
YangDW 1年前

6,打不开这个靶场

回复 0

wxy1343 1年前

4dcc88f8f1bc05e7c2ad1a60288481a2

回复 0

wxy1343 1年前

flag{6a232fba65aff911a53082b0842ca0ee}

回复 0

asd123456 1年前

flag{24a4303ce604975a972f579753b48f6f},我是个好人,给我点赞

回复 1

小白同学啊 1年前

好家伙,我字典里正好有这个密码

回复 0

userpan 1年前

还不如直接上爆破来的快

回复 0

Striker123456 1年前

靶机80打不开

回复 0

bigbox1 1年前

密码是bugkuctf,登录进去才能注入,信我 嘿嘿

回复 1
追风亚索 1年前

傻**,我**你****狗**

回复 0

村里有个姑娘叫小芳 1年前

我*你**

回复 1

jack12138 1年前

盲注关键的第一步:username=root'or(1>0)#&password=123456,这个username后跟的不能是已存在的用户名admin,填其他的什么都可以,这个太坑了!用admin根本注不出来,然后就是中间不能加空格(为啥不加空格也行?),1>0和1<0的时候返回结果是不一样的,依据这个再去盲注数据库信息

回复 0
daywaiday 10月前

试了不行,为什么呀,没什么提示

回复 0

Return_0 1年前

盲注(×),蒙密码(√)

回复 0

WriteUp

image
harry

4 金币

评分(4)

解题动态

huaji48254 攻破了该题 4小时前
yhcyhc 攻破了该题 5小时前
distiny 攻破了该题 1天前
Qiuqiu426 攻破了该题 1天前
byx341 攻破了该题 2天前
齐天大圣123 攻破了该题 2天前
promise 攻破了该题 2天前
hikarical 攻破了该题 3天前
DJ小宇神 攻破了该题 3天前
zttyzz 攻破了该题 3天前
小小小白yu 攻破了该题 3天前
poezhu 攻破了该题 3天前
lock瑜 攻破了该题 4天前
1058886009 攻破了该题 4天前
baozongwi 攻破了该题 4天前
tushen 攻破了该题 4天前
BugkuUser1 攻破了该题 5天前
xingye 攻破了该题 6天前
不知道 攻破了该题 6天前
danxieqingc 攻破了该题 6天前
问题反馈