评分(21)
解题动态

Muchan 攻破了该题 15小时前

zhuimengpi 攻破了该题 15小时前

end813912 攻破了该题 18小时前

2471678527 攻破了该题 1天前

粒子之力 攻破了该题 1天前

2023201384 攻破了该题 1天前

2023201436 攻破了该题 1天前

04014796 攻破了该题 1天前

15293505341 攻破了该题 1天前

mvbugku 攻破了该题 2天前

翻斗花园突破手 攻破了该题 4天前

卡卡罗特M 攻破了该题 5天前

Rookieeeee 攻破了该题 5天前

youth1 攻破了该题 5天前

NGD566 攻破了该题 5天前

神级菜鸟 攻破了该题 6天前

yutou 攻破了该题 6天前

18803687092 攻破了该题 6天前

laitya1 攻破了该题 6天前

评论
星空 6月前
举报
不错啊,学会了用sqlmap
星空 6月前
举报
不错啊,学会了用sqlmap
ares123 7月前
举报
很基本的字符型注入
我是CTF大王 7月前
举报
flag{612ede026c50c6ab74bfd3f9882d5a73}
admmin1 7月前
举报
https://blog.csdn.net/lwpoor123/article/details/85236496#:~:text=%E5%88%A9%E7%94%A8%20sql#:~:text=%E5%88%A9%E7%94%A8%20sql
whitenul 7月前
举报
flag{b2cb3cd1f57e3463dfc447e50f1058bf}
evenjoy 7月前
举报
1、确定为sql注入 2、group by 检查显示字段个数 3、联合注入配合group_concat() 查有哪些数据库(skctf) 4、联合注入配合group_concat() 查skctf库下有哪些表(fl4g) 5、联合注入配合group_concat() 查fl4g表下有哪些字段(skctf_flag) 6、联合注入查skctf_flag的值
x.0.x 8月前
举报
环境有问题
docker0w 8月前
举报
1. sqlmap读文件 --file-read=/var/www/html/index.php 2. 通过源代码得知库为:skctf 表为:fl4g 3. dump即可
GS 8月前
举报
这题不错