sqli-0x1WEB 未解决

分数: 0 金币: 0
所属赛事: HackINI 2021
题目作者: 未知
一  血: Aman
一血奖励: 0金币
解  决: 1862
提  示:
描  述:
SQL injections are still a problem yes, even in 2021. Bypass the login mechanism and get access to the admin area.
评论
wangjingang98 1天前

shellmates{***}

回复 0

15031597817 9天前

这个登上以后不出flag咋办

回复 0

a543589796 16天前

这道题为什么sqlmap跑不出来啊?

回复 0

lunarbyside 4月前

user=1'union select 1,'你的密码与你的盐值拼接后的字符串计算的哈希值$你的盐值&pass=你的密码。第一列为用户名username,第二列为密码password。由于查询不到用户“1”,所以查询返回的结果被union后面的值替代,第二列password值会被替换为你的哈希值和你的盐值,你就能用自己的密码登录啦☺

回复 2

Systems 7月前

http://49.232.142.230:12520/?pls_help 源代码大家直接代码审计

回复 2

33555 9月前

shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591ea}

回复 0

daisy2413 10月前

shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591ea}

回复 0

陈智雄i哦曹张新村 11月前

shellmates{c0ngr4tul4t10ns_U_d1d_1t!!_fe4cd84591ea}

回复 0

morphy 1年前

请教一下各位师傅,为什么admin'xx union select 1, 'xxxx会被过滤规则检测出来,但是admin'xx union select 1,'xxxx就不会被检测出来?(区别就是第二个单引号前有没有空格)

回复 0
脆脆sha_ 11月前

源码中黑名单数组里面有空格单引号这个字符串,foreach这个只要遍历到有黑名单字符串就会报错

回复 4

ukdnp 1年前

代码审计题,见网页源码的/plz_help。

回复 0

WriteUp

image
a2cai

2 金币

评分(25)

解题动态

zerolr 攻破了该题 5小时前
15096901211 攻破了该题 1天前
htbn 攻破了该题 1天前
HE 攻破了该题 1天前
D调丶Slayer 攻破了该题 2天前
1234567nxb 攻破了该题 2天前
19832136609 攻破了该题 2天前
真真正正 攻破了该题 3天前
健康家庭 攻破了该题 3天前
17763713556 攻破了该题 3天前
whlzdb 攻破了该题 3天前
天骄 攻破了该题 3天前
862600825 攻破了该题 3天前
LLLhhh 攻破了该题 3天前
jasion 攻破了该题 3天前
zhangdingding 攻破了该题 4天前
901548546 攻破了该题 4天前
shineya 攻破了该题 4天前
xiaobai88 攻破了该题 4天前
luvwq 攻破了该题 5天前
问题反馈