login2WEB 未解决

分数: 40 金币: 6
题目作者: 未知
一  血: ShawRoot
一血奖励: 5金币
解  决: 2125
提  示: 命令执行
描  述:
login2
评论
沐沐 2年前

除了sqlmap还可以使用别的?!

回复 1

笨笨笨蛋 2年前

这不明摆着让我在字典里加一个test嘛

回复 2

Ruid 2年前

????本来好好的,怎么打不开了!

回复 0

Hobin 2年前

直接扫描就能扫出来

回复 0

九筒张麻子 3年前

离谱 最后的思路 我输入| 就被过滤,这怎么玩? 最后就是在新的页面打开 网站114.67.175.224:15054/test 就完成了注入

回复 0

lysandria 3年前

注入:我用sqlmap跑不出,绕不过过滤的东西。上手,绕过union select即可。 命令注入:无回显,输出到文件在访问即可。

回复 1

你能刑 3年前

看不懂提示

回复 0

200200 3年前

https://blog.csdn.net/weixin_58111246/article/details/123482301?spm=1001.2014.3001.5501

回复 3

最爱吃兽奶 3年前

以下正解:抓包后返回里面有个提示代码,base64解码后得到数据库代码,页面中username填个admin' union select 1,md5(123)# 然后password填个123,进入到后台,输入框输入12|ls 没反应,输入12|ls ../../../../../>tes,查看test后发现flag文件是在根目录的。12|cat ../../../../flag>te

回复 3

sixiaokai 3年前

sql注入,sqlmap,union select绕过密码hash判断、利用管道符|命令执行

回复 0

WriteUp

image
harry

6 金币

评分(8)

解题动态

yiwyiw 攻破了该题 4小时前
weiyouzhunze 攻破了该题 4小时前
TwangT 攻破了该题 16小时前
walkerming 攻破了该题 1天前
yyt030 攻破了该题 1天前
爱吃馒头 攻破了该题 1天前
desireart 攻破了该题 1天前
zcgzcx1234 攻破了该题 1天前
暗A166668 攻破了该题 2天前
geekhzy 攻破了该题 2天前
吴王饭差 攻破了该题 2天前
欲语泪先流 攻破了该题 2天前
wywsssf 攻破了该题 2天前
白六真的6 攻破了该题 3天前
alizee 攻破了该题 3天前
5326 攻破了该题 3天前
llq135136 攻破了该题 3天前
18469110745 攻破了该题 3天前
泡泡鱼 攻破了该题 4天前
凌晨3点的阳光 攻破了该题 4天前
问题反馈