sql注入WEB 未解决

分数: 40 金币: 4
题目作者: 未知
一  血: dotast
一血奖励: 5金币
解  决: 4521
提  示: 基于布尔的SQL盲注
描  述:
sql注入
评论
shenjie 4年前

得出来的md5值为啥解密解不出来?

回复 3

zq919 4年前

一猜就中了,不会写脚本咋办

回复 0

北斗七号 4年前

sqlmap跑出来的是假的flag:::哭哭哭

回复 0
zhangyishan 4年前

sqlmap 跑不出来啊

回复 0

kjdfklha 4年前

table_name和column_name可以爆破,又不难猜,才出来用脚本跑密码就是了

回复 2

laowang 4年前

系统出了问题吧,刚进入环境,还在看burp截取的包,回头一看,flag就出来了。迷惑行为!!!

回复 2

陈江川0118 4年前

这不是纯靠瞎猜吗,脚本不会写

回复 0

ladesiji 4年前

这个题writeup坑我了4个金币,直接给脚本的。过滤了information,where,is ,exists,想问一下爆表,爆字段名的payload怎么构造呢? 怎么就直接select(password)from(admin)这个字段名password和表名admin怎么来的?

回复 10

0x536d72 4年前

rnm 退钱

回复 3

sayo 4年前

可以借鉴的wp,有脚本 https://blog.csdn.net/bin789456/article/details/119851596

回复 1

DOLAGO 4年前

太菜了,只能猜密码,

回复 0

WriteUp

image
harry

4 金币

评分(10)

解题动态

communication 攻破了该题 2小时前
17508133836 攻破了该题 18小时前
ProzacLou 攻破了该题 23小时前
yy_hc 攻破了该题 1天前
chenwei001 攻破了该题 1天前
huluobu 攻破了该题 2天前
hejp7 攻破了该题 2天前
hbynb 攻破了该题 2天前
TIMEtime 攻破了该题 3天前
liojuhsdf 攻破了该题 3天前
izzy7777 攻破了该题 3天前
邪恶的番茄 攻破了该题 3天前
244012105 攻破了该题 3天前
Moon172332 攻破了该题 4天前
WYYYYTT 攻破了该题 4天前
liang123456 攻破了该题 4天前
Burp 攻破了该题 4天前
鲲中霸王 攻破了该题 4天前
yyy8525 攻破了该题 5天前
铭风 攻破了该题 5天前
问题反馈