sqli-0x1WEB 未解决

分数: 0 金币: 0
所属赛事: HackINI 2021
题目作者: 未知
一  血: Aman
一血奖励: 0金币
解  决: 1608
提  示:
描  述:
SQL injections are still a problem yes, even in 2021. Bypass the login mechanism and get access to the admin area.
评论
lunarbyside 16小时前

user=1'union select 1,'你的密码与你的盐值拼接后的字符串计算的哈希值$你的盐值&pass=你的密码。第一列为用户名username,第二列为密码password。由于查询不到用户“1”,所以查询返回的结果被union后面的值替代,第二列password值会被替换为你的哈希值和你的盐值,你就能用自己的密码登录啦☺

回复 0

Systems 3月前

http://49.232.142.230:12520/?pls_help 源代码大家直接代码审计

回复 2

33555 5月前

shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591ea}

回复 0

daisy2413 6月前

shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591ea}

回复 0

陈智雄i哦曹张新村 7月前

shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591ea}

回复 0

morphy 9月前

请教一下各位师傅,为什么admin'xx union select 1, 'xxxx会被过滤规则检测出来,但是admin'xx union select 1,'xxxx就不会被检测出来?(区别就是第二个单引号前有没有空格)

回复 0
wlen 7月前

源码中黑名单数组里面有空格单引号这个字符串,foreach这个只要遍历到有黑名单字符串就会报错

回复 3

ukdnp 9月前

代码审计题,见网页源码的/plz_help。

回复 0

zeromoment 10月前

f1534392279bddbf9d43dde8701cb5be14b82f76ec6607bf8d6ad557f60f304e$0 不行?

回复 0

shike 11月前

shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591ea}

回复 0

xiaodeng 1年前

哪个大佬有密码库

回复 2

WriteUp

image
a2cai

2 金币

评分(23)

解题动态

Muchan 攻破了该题 11小时前
lunarbyside 攻破了该题 16小时前
yuans 攻破了该题 2天前
oopyman 攻破了该题 2天前
nuxe 攻破了该题 2天前
yutou 攻破了该题 2天前
haidaduck 攻破了该题 2天前
ajun 攻破了该题 3天前
gxiaoyu 攻破了该题 3天前
whiteshark 攻破了该题 3天前
2450710531 攻破了该题 3天前
19352533068 攻破了该题 4天前
-AZEE- 攻破了该题 4天前
OY 攻破了该题 5天前
鱼鱼酱000 攻破了该题 5天前
冰点泡沫 攻破了该题 5天前
LionSS 攻破了该题 5天前
infinitylee 攻破了该题 5天前
梦中故里长安 攻破了该题 5天前
略略略 攻破了该题 5天前
问题反馈