sql注入WEB 未解决

分数: 40 金币: 4
题目作者: 未知
一  血: dotast
一血奖励: 5金币
解  决: 4537
提  示: 基于布尔的SQL盲注
描  述:
sql注入
评论
jack12138 2年前

盲注关键的第一步:username=root'or(1>0)#&password=123456,这个username后跟的不能是已存在的用户名admin,填其他的什么都可以,这个太坑了!用admin根本注不出来,然后就是中间不能加空格(为啥不加空格也行?),1>0和1<0的时候返回结果是不一样的,依据这个再去盲注数据库信息

回复 1
daywaiday 1年前

试了不行,为什么呀,没什么提示

回复 0

Return_0 3年前

盲注(×),蒙密码(√)

回复 1

jiaobenxiaozi 3年前

这个就和“都过滤了”一关是一样的,但是禁用了=,所以就需要去跑:username=admin'-(length(password)>§10§)-'&password=asdas

回复 0

masaka110 3年前

sqlmap是不是需要配置相应的返回信息才能爆出来库

回复 0

18678871995 3年前

这个用什么工具爆破密码呢?大神指导一下吧

回复 1
追风亚索 3年前

脚本

回复 0

垃圾箱我亲爱的家 3年前

盲注(×),蒙密码(√)

回复 5

江南容若 3年前

information被过滤了,怎么爆表名呀?

回复 0
2980611405 2年前

好兄弟,解决问题没有,我也在纳闷

回复 0

a320575517 3年前

admin bug*****???????????????

回复 1

MCccc 3年前

这题可以手注吗?

回复 0

xiaoxiao972521 3年前

sqlmap 没跑出来,还没开始爆破,猜密码猜出来了

回复 4
1076663907 3年前

一样,过滤太多

回复 0

WriteUp

image
harry

4 金币

评分(10)

解题动态

NISHEIA 攻破了该题 21小时前
bagdje 攻破了该题 1天前
543347353 攻破了该题 1天前
1293273679 攻破了该题 1天前
xiaoku 攻破了该题 2天前
165 攻破了该题 2天前
shahula 攻破了该题 2天前
1nfinix 攻破了该题 3天前
JKyukino 攻破了该题 3天前
xiaomiao123 攻破了该题 5天前
gondluck 攻破了该题 6天前
Fengyu3321 攻破了该题 7天前
wn1234 攻破了该题 7天前
aut0Bear 攻破了该题 7天前
SurPLus007 攻破了该题 9天前
乐乐666 攻破了该题 9天前
communication 攻破了该题 9天前
Ivy 攻破了该题 10天前
ProzacLou 攻破了该题 10天前
yy_hc 攻破了该题 11天前
问题反馈