sql注入WEB 未解决

分数: 40 金币: 4
题目作者: 未知
一  血: dotast
一血奖励: 5金币
解  决: 4293
提  示: 基于布尔的SQL盲注
描  述:
sql注入
评论
wxy1343 2年前

flag{6a232fba65aff911a53082b0842ca0ee}

回复 0

asd123456 2年前

flag{24a4303ce604975a972f579753b48f6f},我是个好人,给我点赞

回复 1

TKar0 2年前

好家伙,我字典里正好有这个密码

回复 0

userpan 2年前

还不如直接上爆破来的快

回复 1

Striker123456 2年前

靶机80打不开

回复 0

bigbox1 2年前

密码是bugkuctf,登录进去才能注入,信我 嘿嘿

回复 2
追风亚索 2年前

傻**,我**你****狗**

回复 0

村里有个姑娘叫小芳 2年前

我*你**

回复 2

jack12138 2年前

盲注关键的第一步:username=root'or(1>0)#&password=123456,这个username后跟的不能是已存在的用户名admin,填其他的什么都可以,这个太坑了!用admin根本注不出来,然后就是中间不能加空格(为啥不加空格也行?),1>0和1<0的时候返回结果是不一样的,依据这个再去盲注数据库信息

回复 1
daywaiday 1年前

试了不行,为什么呀,没什么提示

回复 0

Return_0 2年前

盲注(×),蒙密码(√)

回复 1

jiaobenxiaozi 3年前

这个就和“都过滤了”一关是一样的,但是禁用了=,所以就需要去跑:username=admin'-(length(password)>§10§)-'&password=asdas

回复 0

masaka110 3年前

sqlmap是不是需要配置相应的返回信息才能爆出来库

回复 0

WriteUp

image
harry

4 金币

评分(7)

解题动态

aaa1 攻破了该题 3小时前
TwangT 攻破了该题 13小时前
wywsssf 攻破了该题 1天前
geekhzy 攻破了该题 1天前
moshuiNW 攻破了该题 1天前
zcgzcx1234 攻破了该题 1天前
吴王饭差 攻破了该题 2天前
一个姓⎝李⎠的师傅~ 攻破了该题 2天前
欲语泪先流 攻破了该题 2天前
泡泡鱼 攻破了该题 2天前
白六真的6 攻破了该题 3天前
alizee 攻破了该题 3天前
Aether443 攻破了该题 3天前
llq135136 攻破了该题 3天前
2021060287 攻破了该题 4天前
5326 攻破了该题 4天前
cl20354 攻破了该题 4天前
QWE12汉 攻破了该题 4天前
jiafeimao 攻破了该题 5天前
ibuprofen 攻破了该题 5天前
问题反馈