sqli-0x1WEB 未解决
分数:
0
金币:
0
题目作者:
未知
一 血:
Aman
一血奖励:
0金币
解 决:
2070
提 示:
描 述:
SQL injections are still a problem yes, even in 2021.
Bypass the login mechanism and get access to the admin area.
评分(26)
解题动态
Zhengzanmei 攻破了该题 39分钟前
IlIlIlIllll 攻破了该题 2小时前
sann111 攻破了该题 4小时前
yy_hc 攻破了该题 1天前
miraiz\ 攻破了该题 2天前
lqianqian 攻破了该题 3天前
izzy7777 攻破了该题 3天前
proll 攻破了该题 3天前
gezelligheid 攻破了该题 3天前
18720836124 攻破了该题 3天前
Moon172332 攻破了该题 5天前
阿发admin 攻破了该题 5天前
白乐 攻破了该题 6天前
王八蛋 攻破了该题 6天前
P4r4x 攻破了该题 6天前
西柚珉 攻破了该题 7天前
yuxinMMM 攻破了该题 7天前
all423 攻破了该题 7天前
ycwh 攻破了该题 8天前
评论
yituoshi 2年前
举报
Half the truth is often a big lie:Welcome back admin! Have a flag: shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591
chaoge 2年前
举报
shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591ea}
justsosoloveyou 2年前
举报
先绕过用户名的正则过滤。查询一个不存在的账号,拼接union select,将自定义的密码和盐生成的加密字符串注入,覆盖密码查询结果,使用自定义的密码即可通过密码校验。
shall0w 1年前
举报
是说union之前的账号不存在还是select后的账号不存在?试了一下select后的账号只能是数字?这是什么原因呢
yituoshi 2年前
举报
感谢高手指导
xinmin666 2年前
举报
passwd:79e91f1ae35ac5854642191dd8926b5afe9359cbec1d224e0b1ee53f8955638b salt:7640ced2 可惜走错了路
Am0s 2年前
举报
网站源码里面有好东西
xiaobai568 2年前
举报
以为是布尔盲注,靠着user=admin'and hex(substr((select password from users where username='admin'),§3§,1))='§73§'--+&pass=123爆破出了password是79e91f1ae35ac5854642191dd8926b5afe9359cbec1d224e0b1ee53f8955638b$7640
yuans 6月前
举报
@xiaobai568 感谢啦
xiaobai568 6月前
举报
@yuans 所以要换思路了/笑
yuans 6月前
举报
79e91f1ae35ac5854642191dd8926b5afe9359cbec1d224e0b1ee53f8955638b$7640ced2
yuans 6月前
举报
即使爆破出来之后,sha256没法逆向解密,仍然不能得到flag。
yanghuaihua 7月前
举报
那也很有实力了
0safe 2年前
举报
test