评分(8)
解题动态

yiwyiw 攻破了该题 4小时前

weiyouzhunze 攻破了该题 4小时前

TwangT 攻破了该题 16小时前

walkerming 攻破了该题 1天前

yyt030 攻破了该题 1天前

爱吃馒头 攻破了该题 1天前

desireart 攻破了该题 1天前

zcgzcx1234 攻破了该题 1天前

暗A166668 攻破了该题 2天前

geekhzy 攻破了该题 2天前

吴王饭差 攻破了该题 2天前

欲语泪先流 攻破了该题 2天前

wywsssf 攻破了该题 2天前

白六真的6 攻破了该题 3天前

alizee 攻破了该题 3天前

5326 攻破了该题 3天前

llq135136 攻破了该题 3天前

18469110745 攻破了该题 3天前

泡泡鱼 攻破了该题 4天前

评论
沐沐 2年前
举报
除了sqlmap还可以使用别的?!
笨笨笨蛋 2年前
举报
这不明摆着让我在字典里加一个test嘛
Ruid 2年前
举报
????本来好好的,怎么打不开了!
Hobin 2年前
举报
直接扫描就能扫出来
九筒张麻子 3年前
举报
离谱 最后的思路 我输入| 就被过滤,这怎么玩? 最后就是在新的页面打开 网站114.67.175.224:15054/test 就完成了注入
lysandria 3年前
举报
注入:我用sqlmap跑不出,绕不过过滤的东西。上手,绕过union select即可。 命令注入:无回显,输出到文件在访问即可。
你能刑 3年前
举报
看不懂提示
200200 3年前
举报
https://blog.csdn.net/weixin_58111246/article/details/123482301?spm=1001.2014.3001.5501
最爱吃兽奶 3年前
举报
以下正解:抓包后返回里面有个提示代码,base64解码后得到数据库代码,页面中username填个admin' union select 1,md5(123)# 然后password填个123,进入到后台,输入框输入12|ls 没反应,输入12|ls ../../../../../>tes,查看test后发现flag文件是在根目录的。12|cat ../../../../flag>te
sixiaokai 3年前
举报
sql注入,sqlmap,union select绕过密码hash判断、利用管道符|命令执行