评分(6)
解题动态

Cyyyyg 攻破了该题 3小时前

Hehe0619 攻破了该题 5小时前

海浪geigei 攻破了该题 5小时前

wangheng 攻破了该题 18小时前

867736371 攻破了该题 1天前

greatsoviet1917 攻破了该题 1天前

goeasy 攻破了该题 1天前

Koloayzl 攻破了该题 2天前

souljian03 攻破了该题 2天前

15754287188 攻破了该题 3天前

dwx1583 攻破了该题 4天前

2595151702 攻破了该题 4天前

青鸟鸣月 攻破了该题 5天前

无名有幸 攻破了该题 5天前

zengzhijing 攻破了该题 5天前

zhuizhui 攻破了该题 5天前

tigerpeasant 攻破了该题 6天前

a1451753998 攻破了该题 6天前

mecurio 攻破了该题 6天前

评论
ladesiji 3年前
举报
这个题writeup坑我了4个金币,直接给脚本的。过滤了information,where,is ,exists,想问一下爆表,爆字段名的payload怎么构造呢? 怎么就直接select(password)from(admin)这个字段名password和表名admin怎么来的?
0x536d72 3年前
举报
rnm 退钱
sayo 3年前
举报
可以借鉴的wp,有脚本 https://blog.csdn.net/bin789456/article/details/119851596
DOLAGO 3年前
举报
太菜了,只能猜密码,
mikeyning 3年前
举报
太菜了,不会做
AlucardLink 3年前
举报
太菜了,只能猜
15562333208 3年前
举报
url没有注入点,usename错误和password错误的“回显”很关键,要写py脚本,最后,关键词‘bugkuctf’
simpleboy 4年前
举报
做好之前别看评论 hhhhhh
cwhite 4年前
举报
--------blindsql
shuaishuai 4年前
举报
啊这,bugkuctf?