评分(24)
解题动态
基尼泰美 攻破了该题 8小时前
寒夜清风 攻破了该题 16小时前
十里故清云 攻破了该题 22小时前
sunset-w 攻破了该题 3天前
Heisemberg 攻破了该题 3天前
Memory621 攻破了该题 4天前
麻辣鸽子头 攻破了该题 4天前
MayBee 攻破了该题 5天前
2523822945 攻破了该题 6天前
kr2yh 攻破了该题 6天前
lichuangpro 攻破了该题 6天前
qq1002517 攻破了该题 6天前
潭影空人心 攻破了该题 6天前
爆汁酸菜鱼 攻破了该题 7天前
czl2025 攻破了该题 7天前
sssyyyttt 攻破了该题 8天前
simple9527 攻破了该题 8天前
Arno_Zoffy 攻破了该题 9天前
满楼红袖招 攻破了该题 9天前
评论
ares123 1年前
举报
很基本的字符型注入
我是CTF大王 1年前
举报
flag{612ede026c50c6ab74bfd3f9882d5a73}
admmin1 1年前
举报
https://blog.csdn.net/lwpoor123/article/details/85236496#:~:text=%E5%88%A9%E7%94%A8%20sql#:~:text=%E5%88%A9%E7%94%A8%20sql
whitenul 1年前
举报
flag{b2cb3cd1f57e3463dfc447e50f1058bf}
evenjoy 1年前
举报
1、确定为sql注入 2、group by 检查显示字段个数 3、联合注入配合group_concat() 查有哪些数据库(skctf) 4、联合注入配合group_concat() 查skctf库下有哪些表(fl4g) 5、联合注入配合group_concat() 查fl4g表下有哪些字段(skctf_flag) 6、联合注入查skctf_flag的值
x.0.x 1年前
举报
环境有问题
docker0w 1年前
举报
1. sqlmap读文件 --file-read=/var/www/html/index.php 2. 通过源代码得知库为:skctf 表为:fl4g 3. dump即可
G0 1年前
举报
这题不错
哥哥 1年前
举报
flag{01c89f505e9db1ee17941ad22f53899f}
脚本小子admin 1年前
举报
1.判断为字符型,单引号闭合,语句:1' and 1=1 #(正常显示) 和 1' and 1=2 (不显示)# 2.order by 判断数量 3.union 联合注入