好家伙,我字典里正好有这个密码
还不如直接上爆破来的快
靶机80打不开
密码是bugkuctf,登录进去才能注入,信我 嘿嘿
傻**,我**你****狗**
我*你**
盲注关键的第一步:username=root'or(1>0)#&password=123456,这个username后跟的不能是已存在的用户名admin,填其他的什么都可以,这个太坑了!用admin根本注不出来,然后就是中间不能加空格(为啥不加空格也行?),1>0和1<0的时候返回结果是不一样的,依据这个再去盲注数据库信息
试了不行,为什么呀,没什么提示
盲注(×),蒙密码(√)
这个就和“都过滤了”一关是一样的,但是禁用了=,所以就需要去跑:username=admin'-(length(password)>§10§)-'&password=asdas
sqlmap是不是需要配置相应的返回信息才能爆出来库
这个用什么工具爆破密码呢?大神指导一下吧
脚本
admin 123456测试,确认用户名为admin直接尝试爆破 ,出flag,密码为bugkuctf
你的字典还真巧有这个密码啊,厉害
...
评论
小白同学啊 1年前
举报
好家伙,我字典里正好有这个密码
userpan 1年前
举报
还不如直接上爆破来的快
Striker123456 1年前
举报
靶机80打不开
bigbox1 1年前
举报
密码是bugkuctf,登录进去才能注入,信我 嘿嘿
追风亚索 1年前
举报
傻**,我**你****狗**
村里有个姑娘叫小芳 1年前
举报
我*你**
jack12138 1年前
举报
盲注关键的第一步:username=root'or(1>0)#&password=123456,这个username后跟的不能是已存在的用户名admin,填其他的什么都可以,这个太坑了!用admin根本注不出来,然后就是中间不能加空格(为啥不加空格也行?),1>0和1<0的时候返回结果是不一样的,依据这个再去盲注数据库信息
daywaiday 8月前
举报
试了不行,为什么呀,没什么提示
Return_0 1年前
举报
盲注(×),蒙密码(√)
jiaobenxiaozi 2年前
举报
这个就和“都过滤了”一关是一样的,但是禁用了=,所以就需要去跑:username=admin'-(length(password)>§10§)-'&password=asdas
masaka110 2年前
举报
sqlmap是不是需要配置相应的返回信息才能爆出来库
18678871995 2年前
举报
这个用什么工具爆破密码呢?大神指导一下吧
追风亚索 1年前
举报
脚本
⎝/fuhry\⎠ 2年前
举报
admin 123456测试,确认用户名为admin直接尝试爆破 ,出flag,密码为bugkuctf
追风亚索 1年前
举报
你的字典还真巧有这个密码啊,厉害