评分(6)
解题动态

Cyyyyg 攻破了该题 3小时前

Hehe0619 攻破了该题 5小时前

海浪geigei 攻破了该题 5小时前

wangheng 攻破了该题 18小时前

867736371 攻破了该题 1天前

greatsoviet1917 攻破了该题 1天前

goeasy 攻破了该题 1天前

Koloayzl 攻破了该题 2天前

souljian03 攻破了该题 2天前

15754287188 攻破了该题 3天前

dwx1583 攻破了该题 4天前

2595151702 攻破了该题 4天前

青鸟鸣月 攻破了该题 5天前

无名有幸 攻破了该题 5天前

zengzhijing 攻破了该题 5天前

zhuizhui 攻破了该题 5天前

tigerpeasant 攻破了该题 6天前

a1451753998 攻破了该题 6天前

mecurio 攻破了该题 6天前

评论
userpan 2年前
举报
还不如直接上爆破来的快
Striker123456 2年前
举报
靶机80打不开
bigbox1 2年前
举报
密码是bugkuctf,登录进去才能注入,信我 嘿嘿
追风亚索 2年前
举报
傻**,我**你****狗**
村里有个姑娘叫小芳 2年前
举报
我*你**
jack12138 2年前
举报
盲注关键的第一步:username=root'or(1>0)#&password=123456,这个username后跟的不能是已存在的用户名admin,填其他的什么都可以,这个太坑了!用admin根本注不出来,然后就是中间不能加空格(为啥不加空格也行?),1>0和1<0的时候返回结果是不一样的,依据这个再去盲注数据库信息
daywaiday 1年前
举报
试了不行,为什么呀,没什么提示
Return_0 2年前
举报
盲注(×),蒙密码(√)
jiaobenxiaozi 2年前
举报
这个就和“都过滤了”一关是一样的,但是禁用了=,所以就需要去跑:username=admin'-(length(password)>§10§)-'&password=asdas
masaka110 2年前
举报
sqlmap是不是需要配置相应的返回信息才能爆出来库
18678871995 2年前
举报
这个用什么工具爆破密码呢?大神指导一下吧
追风亚索 2年前
举报
脚本
⎝/fuhry\⎠ 2年前
举报
admin 123456测试,确认用户名为admin直接尝试爆破 ,出flag,密码为bugkuctf
追风亚索 2年前
举报
你的字典还真巧有这个密码啊,厉害
垃圾箱我亲爱的家 2年前
举报
盲注(×),蒙密码(√)