这还注入个锤子,弱口令一猜就对了
脚本 https://blog.csdn.net/m0_57954651/article/details/121305540
优秀
能不能把密码弄复杂一点,我直接猜出来了密码,还注什么注,烦死了
得出来的md5值为啥解密解不出来?
一猜就中了,不会写脚本咋办
sqlmap跑出来的是假的flag:::哭哭哭
sqlmap 跑不出来啊
table_name和column_name可以爆破,又不难猜,才出来用脚本跑密码就是了
系统出了问题吧,刚进入环境,还在看burp截取的包,回头一看,flag就出来了。迷惑行为!!!
这不是纯靠瞎猜吗,脚本不会写
这个题writeup坑我了4个金币,直接给脚本的。过滤了information,where,is ,exists,想问一下爆表,爆字段名的payload怎么构造呢? 怎么就直接select(password)from(admin)这个字段名password和表名admin怎么来的?
...
评论
树木有点绿 2年前
举报
这还注入个锤子,弱口令一猜就对了
泡椒控卫 2年前
举报
脚本 https://blog.csdn.net/m0_57954651/article/details/121305540
Leoice 11月前
举报
优秀
system 2年前
举报
能不能把密码弄复杂一点,我直接猜出来了密码,还注什么注,烦死了
shenjie 2年前
举报
得出来的md5值为啥解密解不出来?
zq919 2年前
举报
一猜就中了,不会写脚本咋办
北斗七号 2年前
举报
sqlmap跑出来的是假的flag:::哭哭哭
zhangyishan 2年前
举报
sqlmap 跑不出来啊
kjdfklha 2年前
举报
table_name和column_name可以爆破,又不难猜,才出来用脚本跑密码就是了
laowang 2年前
举报
系统出了问题吧,刚进入环境,还在看burp截取的包,回头一看,flag就出来了。迷惑行为!!!
陈江川0118 2年前
举报
这不是纯靠瞎猜吗,脚本不会写
ladesiji 2年前
举报
这个题writeup坑我了4个金币,直接给脚本的。过滤了information,where,is ,exists,想问一下爆表,爆字段名的payload怎么构造呢? 怎么就直接select(password)from(admin)这个字段名password和表名admin怎么来的?