评分(21)
解题动态

Muchan 攻破了该题 15小时前

zhuimengpi 攻破了该题 15小时前

end813912 攻破了该题 18小时前

2471678527 攻破了该题 1天前

粒子之力 攻破了该题 1天前

2023201384 攻破了该题 1天前

2023201436 攻破了该题 1天前

04014796 攻破了该题 1天前

15293505341 攻破了该题 1天前

mvbugku 攻破了该题 2天前

翻斗花园突破手 攻破了该题 4天前

卡卡罗特M 攻破了该题 5天前

Rookieeeee 攻破了该题 5天前

youth1 攻破了该题 5天前

NGD566 攻破了该题 5天前

神级菜鸟 攻破了该题 6天前

yutou 攻破了该题 6天前

18803687092 攻破了该题 6天前

laitya1 攻破了该题 6天前

评论
still 4年前
举报
sqlmap 直接dump 全部都出来了
yb980 4年前
举报
sqlmap post注入
pisces365 4年前
举报
emm
北辰 4年前
举报
手注思路:打开页面源代码查看到是表单 并且是post输入 name为1,所以判定是否存在SQL注入,可以使用火狐的插件hackbar先使用id=1,正常回显继续使用id=1',闭合后发现页面不回显。
heason 4年前
举报
一边跑着sqlmap,一边手注,明显手注快。手注是基本功,多敲敲总是好的
Aesthetic 4年前
举报
我用椰树扫不到啊
Tengand 4年前
举报
首先查出所用的库 sqlmap -u "http://114.67.246.176:12511" --data "id=1" --current-db 得到库名 current database: 'skctf' 然后查出库里面的表 查到表名之后 再把表里面的数据给dump下来
lfpsb123 4年前
举报
椰树工具直接自动注入,比sqlmap还简单...... 注入后得到表,找到一个叫fl4g的,里面就是flag了
Agent 1年前
举报
fl4g爆字段怎么没有内容,大佬。
safemaker2021 4年前
举报
首先判定注点,在data上有id变量,手工判定注入,and 1=1 ,1=2 . 手工判定字段,order by,然后爆数据库,接着表,然后列名,最后普通的查询 得到flag
YouCanYouUP 4年前
举报
爆表 爆字段