评分(7)
解题动态

aaa1 攻破了该题 3小时前

TwangT 攻破了该题 13小时前

wywsssf 攻破了该题 1天前

geekhzy 攻破了该题 1天前

moshuiNW 攻破了该题 1天前

zcgzcx1234 攻破了该题 1天前

吴王饭差 攻破了该题 2天前

一个姓⎝李⎠的师傅~ 攻破了该题 2天前

欲语泪先流 攻破了该题 2天前

泡泡鱼 攻破了该题 2天前

白六真的6 攻破了该题 3天前

alizee 攻破了该题 3天前

Aether443 攻破了该题 3天前

llq135136 攻破了该题 3天前

2021060287 攻破了该题 4天前

5326 攻破了该题 4天前

cl20354 攻破了该题 4天前

QWE12汉 攻破了该题 4天前

jiafeimao 攻破了该题 5天前

评论
kjdfklha 3年前
举报
table_name和column_name可以爆破,又不难猜,才出来用脚本跑密码就是了
laowang 4年前
举报
系统出了问题吧,刚进入环境,还在看burp截取的包,回头一看,flag就出来了。迷惑行为!!!
陈江川0118 4年前
举报
这不是纯靠瞎猜吗,脚本不会写
ladesiji 4年前
举报
这个题writeup坑我了4个金币,直接给脚本的。过滤了information,where,is ,exists,想问一下爆表,爆字段名的payload怎么构造呢? 怎么就直接select(password)from(admin)这个字段名password和表名admin怎么来的?
0x536d72 4年前
举报
rnm 退钱
sayo 4年前
举报
可以借鉴的wp,有脚本 https://blog.csdn.net/bin789456/article/details/119851596
DOLAGO 4年前
举报
太菜了,只能猜密码,
mikeyning 4年前
举报
太菜了,不会做
AlucardLink 4年前
举报
太菜了,只能猜
15562333208 4年前
举报
url没有注入点,usename错误和password错误的“回显”很关键,要写py脚本,最后,关键词‘bugkuctf’