sqli-0x1WEB 未解决
分数:
0
金币:
0
题目作者:
未知
一 血:
Aman
一血奖励:
0金币
解 决:
1684
提 示:
描 述:
SQL injections are still a problem yes, even in 2021.
Bypass the login mechanism and get access to the admin area.
评分(23)
解题动态

asdfpppp 攻破了该题 2小时前

3058797117 攻破了该题 2小时前

SISO 攻破了该题 2小时前

ivf321 攻破了该题 19小时前

2495280533 攻破了该题 1天前

icead 攻破了该题 1天前

小白ctf 攻破了该题 2天前

YCanhao 攻破了该题 2天前

zwhnsh 攻破了该题 2天前

Eddie68 攻破了该题 3天前

2595151702 攻破了该题 4天前

18516952839 攻破了该题 5天前

123qq129 攻破了该题 5天前

渴死的鱼 攻破了该题 6天前

17661820831 攻破了该题 6天前

qwerasdz 攻破了该题 7天前

wj834722134 攻破了该题 8天前

rachel207 攻破了该题 8天前

bkszwq 攻破了该题 8天前

评论
Am0s 1年前
举报
网站源码里面有好东西
xiaobai568 1年前
举报
以为是布尔盲注,靠着user=admin'and hex(substr((select password from users where username='admin'),§3§,1))='§73§'--+&pass=123爆破出了password是79e91f1ae35ac5854642191dd8926b5afe9359cbec1d224e0b1ee53f8955638b$7640
yuans 1月前
举报
@xiaobai568 感谢啦
xiaobai568 1月前
举报
@yuans 所以要换思路了/笑
yuans 1月前
举报
79e91f1ae35ac5854642191dd8926b5afe9359cbec1d224e0b1ee53f8955638b$7640ced2
yuans 1月前
举报
即使爆破出来之后,sha256没法逆向解密,仍然不能得到flag。
yanghuaihua 2月前
举报
那也很有实力了
0safe 1年前
举报
test