sql注入WEB 未解决

分数: 40 金币: 4
题目作者: 未知
一  血: dotast
一血奖励: 5金币
解  决: 4049
提  示: 基于布尔的SQL盲注
描  述:
sql注入
评论
ladesiji 3年前

这个题writeup坑我了4个金币,直接给脚本的。过滤了information,where,is ,exists,想问一下爆表,爆字段名的payload怎么构造呢? 怎么就直接select(password)from(admin)这个字段名password和表名admin怎么来的?

回复 9

0x536d72 3年前

rnm 退钱

回复 3

sayo 3年前

可以借鉴的wp,有脚本 https://blog.csdn.net/bin789456/article/details/119851596

回复 1

DOLAGO 3年前

太菜了,只能猜密码,

回复 0

mikeyning 3年前

太菜了,不会做

回复 0

AlucardLink 3年前

太菜了,只能猜

回复 0

15562333208 3年前

url没有注入点,usename错误和password错误的“回显”很关键,要写py脚本,最后,关键词‘bugkuctf’

回复 4

simpleboy 4年前

做好之前别看评论 hhhhhh

回复 0

cwhite 4年前

--------blindsql

回复 1

shuaishuai 4年前

啊这,bugkuctf?

回复 0

WriteUp

image
harry

4 金币

评分(6)

解题动态

Cyyyyg 攻破了该题 3小时前
Hehe0619 攻破了该题 5小时前
海浪geigei 攻破了该题 5小时前
wangheng 攻破了该题 18小时前
867736371 攻破了该题 1天前
greatsoviet1917 攻破了该题 1天前
goeasy 攻破了该题 1天前
Koloayzl 攻破了该题 2天前
souljian03 攻破了该题 2天前
15754287188 攻破了该题 3天前
dwx1583 攻破了该题 4天前
2595151702 攻破了该题 4天前
青鸟鸣月 攻破了该题 5天前
无名有幸 攻破了该题 5天前
zengzhijing 攻破了该题 5天前
zhuizhui 攻破了该题 5天前
tigerpeasant 攻破了该题 6天前
a1451753998 攻破了该题 6天前
mecurio 攻破了该题 6天前
33555 攻破了该题 7天前
问题反馈