sql注入WEB 未解决

分数: 40 金币: 4
题目作者: 未知
一  血: dotast
一血奖励: 5金币
解  决: 3413
提  示: 基于布尔的SQL盲注
描  述:
sql注入
评论
jiaobenxiaozi 2年前

这个就和“都过滤了”一关是一样的,但是禁用了=,所以就需要去跑:username=admin'-(length(password)>§10§)-'&password=asdas

回复 0

masaka110 2年前

sqlmap是不是需要配置相应的返回信息才能爆出来库

回复 0

18678871995 2年前

这个用什么工具爆破密码呢?大神指导一下吧

回复 1
追风亚索 1年前

脚本

回复 0

⎝/fuhry\⎠ 2年前

admin 123456测试,确认用户名为admin直接尝试爆破 ,出flag,密码为bugkuctf

回复 2
追风亚索 1年前

你的字典还真巧有这个密码啊,厉害

回复 4

垃圾箱我亲爱的家 2年前

盲注(×),蒙密码(√)

回复 5

江南容若 2年前

information被过滤了,怎么爆表名呀?

回复 0
2980611405 1年前

好兄弟,解决问题没有,我也在纳闷

回复 0

a320575517 2年前

admin bug*****???????????????

回复 1

MCccc 2年前

这题可以手注吗?

回复 0

xiaoxiao972521 2年前

sqlmap 没跑出来,还没开始爆破,猜密码猜出来了

回复 4
1076663907 2年前

一样,过滤太多

回复 0

labi 2年前

感觉到了不对劲,直接用评论区密码 哈哈

回复 1

WriteUp

image
harry

4 金币

评分(4)

解题动态

huaji48254 攻破了该题 4小时前
yhcyhc 攻破了该题 5小时前
distiny 攻破了该题 1天前
Qiuqiu426 攻破了该题 1天前
byx341 攻破了该题 2天前
齐天大圣123 攻破了该题 2天前
promise 攻破了该题 2天前
hikarical 攻破了该题 3天前
DJ小宇神 攻破了该题 3天前
zttyzz 攻破了该题 3天前
小小小白yu 攻破了该题 3天前
poezhu 攻破了该题 3天前
lock瑜 攻破了该题 4天前
1058886009 攻破了该题 4天前
baozongwi 攻破了该题 4天前
tushen 攻破了该题 4天前
BugkuUser1 攻破了该题 5天前
xingye 攻破了该题 6天前
不知道 攻破了该题 6天前
danxieqingc 攻破了该题 6天前
问题反馈