sqli-0x1WEB 未解决

分数: 0 金币: 0
所属赛事: HackINI 2021
题目作者: 未知
一  血: Aman
一血奖励: 0金币
解  决: 2086
提  示:
描  述:
SQL injections are still a problem yes, even in 2021. Bypass the login mechanism and get access to the admin area.
评论
JJhello 2年前

不太懂,来个大佬讲解一下

回复 2

yituoshi 2年前

Half the truth is often a big lie:Welcome back admin! Have a flag: shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591

回复 0

chaoge 2年前

shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591ea}

回复 0

justsosoloveyou 2年前

先绕过用户名的正则过滤。查询一个不存在的账号,拼接union select,将自定义的密码和盐生成的加密字符串注入,覆盖密码查询结果,使用自定义的密码即可通过密码校验。

回复 10
shall0w 1年前

是说union之前的账号不存在还是select后的账号不存在?试了一下select后的账号只能是数字?这是什么原因呢

回复 0

yituoshi 2年前

感谢高手指导

回复 1

xinmin666 2年前

passwd:79e91f1ae35ac5854642191dd8926b5afe9359cbec1d224e0b1ee53f8955638b salt:7640ced2 可惜走错了路

回复 0

Am0s 2年前

网站源码里面有好东西

回复 2

xiaobai568 2年前

以为是布尔盲注,靠着user=admin'and hex(substr((select password from users where username='admin'),§3§,1))='§73§'--+&pass=123爆破出了password是79e91f1ae35ac5854642191dd8926b5afe9359cbec1d224e0b1ee53f8955638b$7640

回复 14
yuans 7月前

@xiaobai568 感谢啦

回复 1

xiaobai568 7月前

@yuans 所以要换思路了/笑

回复 1

yuans 7月前

79e91f1ae35ac5854642191dd8926b5afe9359cbec1d224e0b1ee53f8955638b$7640ced2

回复 1

yuans 7月前

即使爆破出来之后,sha256没法逆向解密,仍然不能得到flag。

回复 0

yanghuaihua 8月前

那也很有实力了

回复 0

0safe 2年前

test

回复 0

WriteUp

image
a2cai

2 金币

评分(27)

解题动态

yehua123 攻破了该题 3小时前
温吞世俗人间烟火 攻破了该题 1天前
萦梦Sora~ 攻破了该题 1天前
z999 攻破了该题 1天前
tteetta 攻破了该题 2天前
cbctf 攻破了该题 3天前
YoungKnight 攻破了该题 3天前
chenmin 攻破了该题 3天前
步凡 攻破了该题 3天前
0o01I 攻破了该题 4天前
元夕 攻破了该题 5天前
奔跑的开开 攻破了该题 5天前
hengdonghui 攻破了该题 5天前
欲晓 攻破了该题 6天前
zrc2682 攻破了该题 7天前
L0GAN 攻破了该题 7天前
Zhengzanmei 攻破了该题 8天前
IlIlIlIllll 攻破了该题 8天前
sann111 攻破了该题 8天前
yy_hc 攻破了该题 9天前
问题反馈