login2WEB 未解决

分数: 40 金币: 6
题目作者: 未知
一  血: ShawRoot
一血奖励: 5金币
解  决: 2125
提  示: 命令执行
描  述:
login2
评论
jang 4年前

好难,但是学了好多知识

回复 0

濯君zzl 4年前

https://blog.csdn.net/qq_41209264/article/details/112300712

回复 2

艾尔2021 4年前

1.sqlmap发现bugkuctf表里面的admin表有3列 id | password | username |但为空 2.包里面发现有提示,解码后发现要绕过md5,username=admin' union select 1,md5(123)#&password=123 3.进程监控系统 123|cat /flag>test

回复 5

nc server 4年前

一句话

回复 0

北辰 4年前

为什么反弹不了shell??????????????????????????

回复 1

tlife 4年前

只有我监听不了吗

回复 1

0xmrob0t 4年前

环境崩掉了

回复 0

Autism 4年前

人傻掉,环境崩了

回复 0

fallingskies 4年前

代码执行:写入文件二次返回

回复 3

fany 4年前

大佬们 是怎么做的 只发现了可以注入 要怎么绕过 后面的 $row['password']===md5($password) 判断呢

回复 0
Roster 4年前

用select 构造

回复 0

WriteUp

image
harry

6 金币

评分(8)

解题动态

yiwyiw 攻破了该题 4小时前
weiyouzhunze 攻破了该题 4小时前
TwangT 攻破了该题 16小时前
walkerming 攻破了该题 1天前
yyt030 攻破了该题 1天前
爱吃馒头 攻破了该题 1天前
desireart 攻破了该题 1天前
zcgzcx1234 攻破了该题 1天前
暗A166668 攻破了该题 2天前
geekhzy 攻破了该题 2天前
吴王饭差 攻破了该题 2天前
欲语泪先流 攻破了该题 2天前
wywsssf 攻破了该题 2天前
白六真的6 攻破了该题 3天前
alizee 攻破了该题 3天前
5326 攻破了该题 3天前
llq135136 攻破了该题 3天前
18469110745 攻破了该题 3天前
泡泡鱼 攻破了该题 4天前
凌晨3点的阳光 攻破了该题 4天前
问题反馈