sqli-0x1WEB 未解决
分数:
0
金币:
0
题目作者:
未知
一 血:
Aman
一血奖励:
0金币
解 决:
2085
提 示:
描 述:
SQL injections are still a problem yes, even in 2021.
Bypass the login mechanism and get access to the admin area.
评分(26)
解题动态
温吞世俗人间烟火 攻破了该题 18小时前
萦梦Sora~ 攻破了该题 23小时前
z999 攻破了该题 1天前
tteetta 攻破了该题 1天前
cbctf 攻破了该题 2天前
YoungKnight 攻破了该题 2天前
chenmin 攻破了该题 2天前
步凡 攻破了该题 2天前
0o01I 攻破了该题 3天前
元夕 攻破了该题 4天前
奔跑的开开 攻破了该题 5天前
hengdonghui 攻破了该题 5天前
欲晓 攻破了该题 5天前
zrc2682 攻破了该题 6天前
L0GAN 攻破了该题 7天前
Zhengzanmei 攻破了该题 8天前
IlIlIlIllll 攻破了该题 8天前
sann111 攻破了该题 8天前
yy_hc 攻破了该题 9天前
评论
hengdonghui 5天前
举报
格式是: shellmates{********} 不是flag{******}格式。
白乐 14天前
举报
如何知道它是SHA-256加密的呢,以及它是如何排列的呢
L0GAN 7天前
举报
/?pls_help,审计代码
Alune 1月前
举报
加盐密码哈希
15031597817 3月前
举报
这个登上以后不出flag咋办
a543589796 3月前
举报
这道题为什么sqlmap跑不出来啊?
lunarbyside 7月前
举报
user=1'union select 1,'你的密码与你的盐值拼接后的字符串计算的哈希值$你的盐值&pass=你的密码。第一列为用户名username,第二列为密码password。由于查询不到用户“1”,所以查询返回的结果被union后面的值替代,第二列password值会被替换为你的哈希值和你的盐值,你就能用自己的密码登录啦☺
Systems 10月前
举报
http://49.232.142.230:12520/?pls_help 源代码大家直接代码审计
33555 1年前
举报
shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591ea}
daisy2413 1年前
举报
shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591ea}
陈智雄i哦曹张新村 1年前
举报
shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591ea}