sql注入WEB 未解决

分数: 40 金币: 4
题目作者: 未知
一  血: dotast
一血奖励: 5金币
解  决: 2929
提  示: 基于布尔的SQL盲注
描  述:
sql注入
评论
Striker123456 1年前

靶机80打不开

回复 0

bigbox1 1年前

密码是bugkuctf,登录进去才能注入,信我 嘿嘿

回复 1
追风亚索 1年前

傻**,我**你****狗**

回复 0

村里有个姑娘叫小芳 1年前

我*你**

回复 1

jack12138 1年前

盲注关键的第一步:username=root'or(1>0)#&password=123456,这个username后跟的不能是已存在的用户名admin,填其他的什么都可以,这个太坑了!用admin根本注不出来,然后就是中间不能加空格(为啥不加空格也行?),1>0和1<0的时候返回结果是不一样的,依据这个再去盲注数据库信息

回复 0
daywaiday 3月前

试了不行,为什么呀,没什么提示

回复 0

Return_0 1年前

盲注(×),蒙密码(√)

回复 0

jiaobenxiaozi 1年前

这个就和“都过滤了”一关是一样的,但是禁用了=,所以就需要去跑:username=admin'-(length(password)>§10§)-'&password=asdas

回复 0

masaka110 1年前

sqlmap是不是需要配置相应的返回信息才能爆出来库

回复 0

18678871995 1年前

这个用什么工具爆破密码呢?大神指导一下吧

回复 1
追风亚索 1年前

脚本

回复 0

⎝/fuhry\⎠ 1年前

admin 123456测试,确认用户名为admin直接尝试爆破 ,出flag,密码为bugkuctf

回复 2
追风亚索 1年前

你的字典还真巧有这个密码啊,厉害

回复 3

垃圾箱我亲爱的家 1年前

盲注(×),蒙密码(√)

回复 5

江南容若 1年前

information被过滤了,怎么爆表名呀?

回复 0
2980611405 6月前

好兄弟,解决问题没有,我也在纳闷

回复 0

WriteUp

image
harry

4 金币

评分(4)

解题动态

BrankYeen 攻破了该题 10分钟前
codehub 攻破了该题 10小时前
Felidae 攻破了该题 22小时前
⎛⎝•̀ω•́⎠⎞ 攻破了该题 4天前
第三方应用 攻破了该题 5天前
sushezhong 攻破了该题 5天前
111jing 攻破了该题 5天前
abaaba22 攻破了该题 5天前
没想好的糯米 攻破了该题 5天前
百战与阿布 攻破了该题 5天前
lizhongtian 攻破了该题 6天前
huawei888 攻破了该题 6天前
3133598621 攻破了该题 6天前
ey027 攻破了该题 8天前
15346899030 攻破了该题 8天前
kyries 攻破了该题 8天前
19923984364 攻破了该题 8天前
野王哥哥抱抱我嘛 攻破了该题 9天前
panghumsg 攻破了该题 9天前
whichhhh 攻破了该题 9天前