sqli-0x1WEB 未解决
分数:
0
金币:
0
题目作者:
未知
一 血:
Aman
一血奖励:
0金币
解 决:
706
提 示:
描 述:
SQL injections are still a problem yes, even in 2021.
Bypass the login mechanism and get access to the admin area.
评论
JJhello 5月前
举报
不太懂,来个大佬讲解一下
yituoshi 6月前
举报
Half the truth is often a big lie:Welcome back admin! Have a flag: shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591
chaoge 6月前
举报
shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591ea}
justsosoloveyou 6月前
举报
先绕过用户名的正则过滤。查询一个不存在的账号,拼接union select,将自定义的密码和盐生成的加密字符串注入,覆盖密码查询结果,使用自定义的密码即可通过密码校验。
yituoshi 6月前
举报
感谢高手指导
xinmin666 7月前
举报
passwd:79e91f1ae35ac5854642191dd8926b5afe9359cbec1d224e0b1ee53f8955638b salt:7640ced2 可惜走错了路
Am0s 7月前
举报
网站源码里面有好东西
xiaobai568 8月前
举报
以为是布尔盲注,靠着user=admin'and hex(substr((select password from users where username='admin'),§3§,1))='§73§'--+&pass=123爆破出了password是79e91f1ae35ac5854642191dd8926b5afe9359cbec1d224e0b1ee53f8955638b$7640
0safe 9月前
举报
test