sqli-0x1WEB 未解决
分数:
0
金币:
0
题目作者:
未知
一 血:
Aman
一血奖励:
0金币
解 决:
2426
提 示:
shellmates{********}
描 述:
SQL injections are still a problem yes, even in 2021.
Bypass the login mechanism and get access to the admin area.
评分(30)
解题动态
lx207 攻破了该题 4小时前
Innocent923 攻破了该题 13小时前
wupeiyuan 攻破了该题 1天前
bbbqqqq 攻破了该题 1天前
akl 攻破了该题 1天前
pigpigG6768 攻破了该题 2天前
dlmtw 攻破了该题 2天前
YuanBao 攻破了该题 2天前
123test 攻破了该题 3天前
fljx7180 攻破了该题 3天前
微笑的鸢尾花 攻破了该题 3天前
嗨no 攻破了该题 3天前
白一梦future 攻破了该题 3天前
夜吹千山雪 攻破了该题 4天前
hecui 攻破了该题 4天前
abc123进 攻破了该题 4天前
Tychema 攻破了该题 5天前
song1997 攻破了该题 5天前
旺仔小滑头 攻破了该题 5天前
评论
lunarbyside 11月前
举报
user=1'union select 1,'你的密码与你的盐值拼接后的字符串计算的哈希值$你的盐值&pass=你的密码。第一列为用户名username,第二列为密码password。由于查询不到用户“1”,所以查询返回的结果被union后面的值替代,第二列password值会被替换为你的哈希值和你的盐值,你就能用自己的密码登录啦☺
Systems 1年前
举报
http://49.232.142.230:12520/?pls_help 源代码大家直接代码审计
33555 1年前
举报
shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591ea}
daisy2413 1年前
举报
shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591ea}
陈智雄i哦曹张新村 1年前
举报
shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591ea}
morphy 1年前
举报
请教一下各位师傅,为什么admin'xx union select 1, 'xxxx会被过滤规则检测出来,但是admin'xx union select 1,'xxxx就不会被检测出来?(区别就是第二个单引号前有没有空格)
脆脆sha_ 1年前
举报
源码中黑名单数组里面有空格单引号这个字符串,foreach这个只要遍历到有黑名单字符串就会报错
ukdnp 1年前
举报
代码审计题,见网页源码的/plz_help。
zeromoment 1年前
举报
f1534392279bddbf9d43dde8701cb5be14b82f76ec6607bf8d6ad557f60f304e$0 不行?
shike 1年前
举报
shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591ea}
xiaodeng 1年前
举报
哪个大佬有密码库