sql注入WEB 未解决

分数: 40 金币: 4
题目作者: 未知
一  血: dotast
一血奖励: 5金币
解  决: 4293
提  示: 基于布尔的SQL盲注
描  述:
sql注入
评论
kjdfklha 3年前

table_name和column_name可以爆破,又不难猜,才出来用脚本跑密码就是了

回复 2

laowang 4年前

系统出了问题吧,刚进入环境,还在看burp截取的包,回头一看,flag就出来了。迷惑行为!!!

回复 2

陈江川0118 4年前

这不是纯靠瞎猜吗,脚本不会写

回复 0

ladesiji 4年前

这个题writeup坑我了4个金币,直接给脚本的。过滤了information,where,is ,exists,想问一下爆表,爆字段名的payload怎么构造呢? 怎么就直接select(password)from(admin)这个字段名password和表名admin怎么来的?

回复 10

0x536d72 4年前

rnm 退钱

回复 3

sayo 4年前

可以借鉴的wp,有脚本 https://blog.csdn.net/bin789456/article/details/119851596

回复 1

DOLAGO 4年前

太菜了,只能猜密码,

回复 0

mikeyning 4年前

太菜了,不会做

回复 0

AlucardLink 4年前

太菜了,只能猜

回复 0

15562333208 4年前

url没有注入点,usename错误和password错误的“回显”很关键,要写py脚本,最后,关键词‘bugkuctf’

回复 4

WriteUp

image
harry

4 金币

评分(7)

解题动态

aaa1 攻破了该题 3小时前
TwangT 攻破了该题 13小时前
wywsssf 攻破了该题 1天前
geekhzy 攻破了该题 1天前
moshuiNW 攻破了该题 1天前
zcgzcx1234 攻破了该题 1天前
吴王饭差 攻破了该题 2天前
一个姓⎝李⎠的师傅~ 攻破了该题 2天前
欲语泪先流 攻破了该题 2天前
泡泡鱼 攻破了该题 2天前
白六真的6 攻破了该题 3天前
alizee 攻破了该题 3天前
Aether443 攻破了该题 3天前
llq135136 攻破了该题 3天前
2021060287 攻破了该题 4天前
5326 攻破了该题 4天前
cl20354 攻破了该题 4天前
QWE12汉 攻破了该题 4天前
jiafeimao 攻破了该题 5天前
ibuprofen 攻破了该题 5天前
问题反馈