sqli-0x1WEB 未解决

分数: 0 金币: 0
题目作者: 未知
一  血: Aman
一血奖励: 0金币
解  决: 706
提  示:
描  述:
SQL injections are still a problem yes, even in 2021. Bypass the login mechanism and get access to the admin area.
评论
JJhello 5月前

不太懂,来个大佬讲解一下

回复 0

yituoshi 6月前

Half the truth is often a big lie:Welcome back admin! Have a flag: shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591

回复 0

chaoge 6月前

shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591ea}

回复 0

justsosoloveyou 6月前

先绕过用户名的正则过滤。查询一个不存在的账号,拼接union select,将自定义的密码和盐生成的加密字符串注入,覆盖密码查询结果,使用自定义的密码即可通过密码校验。

回复 9
yituoshi 6月前

感谢高手指导

回复 0

xinmin666 7月前

passwd:79e91f1ae35ac5854642191dd8926b5afe9359cbec1d224e0b1ee53f8955638b salt:7640ced2 可惜走错了路

回复 0

Am0s 7月前

网站源码里面有好东西

回复 2

xiaobai568 8月前

以为是布尔盲注,靠着user=admin'and hex(substr((select password from users where username='admin'),§3§,1))='§73§'--+&pass=123爆破出了password是79e91f1ae35ac5854642191dd8926b5afe9359cbec1d224e0b1ee53f8955638b$7640

回复 6

0safe 9月前

test

回复 0

WriteUp

image
a2cai

2 金币

评分(13)

解题动态

abcdrfg 攻破了该题 1分钟前
18054437665 攻破了该题 2小时前
aaaabcc 攻破了该题 3小时前
15267151599 攻破了该题 9小时前
860054342 攻破了该题 23小时前
duli 攻破了该题 1天前
Panda82 攻破了该题 1天前
18894292492 攻破了该题 1天前
earlong 攻破了该题 1天前
WCRH 攻破了该题 2天前
X9527C 攻破了该题 2天前
WYEJOJO 攻破了该题 2天前
chuxuexhxh 攻破了该题 2天前
ykkx007 攻破了该题 2天前
flagOrz 攻破了该题 2天前
qqzqq 攻破了该题 2天前
warriorman 攻破了该题 3天前
wobushicxk 攻破了该题 3天前
管理员admin 攻破了该题 3天前
FeiNiu 攻破了该题 4天前