sqli-0x1WEB 未解决

分数: 0 金币: 0
题目作者: 未知
一  血: Aman
一血奖励: 0金币
解  决: 1405
提  示:
描  述:
SQL injections are still a problem yes, even in 2021. Bypass the login mechanism and get access to the admin area.
评论
Systems 24天前

http://49.232.142.230:12520/?pls_help 源代码大家直接代码审计

回复 0

33555 2月前

shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591ea}

回复 0

00zz 3月前

shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591ea}

回复 0

00zz 3月前

shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591ea}

回复 0

daisy2413 3月前

shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591ea}

回复 0

陈智雄i哦曹张新村 4月前

shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591ea}

回复 0

morphy 6月前

请教一下各位师傅,为什么admin'xx union select 1, 'xxxx会被过滤规则检测出来,但是admin'xx union select 1,'xxxx就不会被检测出来?(区别就是第二个单引号前有没有空格)

回复 0
wlen 4月前

源码中黑名单数组里面有空格单引号这个字符串,foreach这个只要遍历到有黑名单字符串就会报错

回复 0

ukdnp 6月前

代码审计题,见网页源码的/plz_help。

回复 0

zeromoment 7月前

f1534392279bddbf9d43dde8701cb5be14b82f76ec6607bf8d6ad557f60f304e$0 不行?

回复 0

shike 8月前

shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591ea}

回复 0

WriteUp

image
a2cai

2 金币

评分(19)

解题动态

zpq047 攻破了该题 10小时前
laiil 攻破了该题 12小时前
odysseus 攻破了该题 13小时前
gusye 攻破了该题 20小时前
wangif424 攻破了该题 2天前
陌染缥 攻破了该题 2天前
神6107 攻破了该题 2天前
czg9000 攻破了该题 3天前
chaojiikun 攻破了该题 3天前
xly16 攻破了该题 4天前
懒咩咩 攻破了该题 4天前
deskkjd 攻破了该题 4天前
SmallMan 攻破了该题 5天前
1451602747 攻破了该题 5天前
fukewewf 攻破了该题 5天前
iictfii 攻破了该题 6天前
Deyudeyu 攻破了该题 6天前
NevergiveupWang 攻破了该题 8天前
731426332 攻破了该题 9天前
lty19198 攻破了该题 9天前
问题反馈