sqli-0x1WEB 未解决

分数: 0 金币: 0
所属赛事: HackINI 2021
题目作者: 未知
一  血: Aman
一血奖励: 0金币
解  决: 1684
提  示:
描  述:
SQL injections are still a problem yes, even in 2021. Bypass the login mechanism and get access to the admin area.
评论
Am0s 1年前

网站源码里面有好东西

回复 2

xiaobai568 1年前

以为是布尔盲注,靠着user=admin'and hex(substr((select password from users where username='admin'),§3§,1))='§73§'--+&pass=123爆破出了password是79e91f1ae35ac5854642191dd8926b5afe9359cbec1d224e0b1ee53f8955638b$7640

回复 13
yuans 1月前

@xiaobai568 感谢啦

回复 1

xiaobai568 1月前

@yuans 所以要换思路了/笑

回复 1

yuans 1月前

79e91f1ae35ac5854642191dd8926b5afe9359cbec1d224e0b1ee53f8955638b$7640ced2

回复 1

yuans 1月前

即使爆破出来之后,sha256没法逆向解密,仍然不能得到flag。

回复 0

yanghuaihua 2月前

那也很有实力了

回复 0

0safe 1年前

test

回复 0

WriteUp

image
a2cai

2 金币

评分(23)

解题动态

asdfpppp 攻破了该题 2小时前
3058797117 攻破了该题 2小时前
SISO 攻破了该题 2小时前
ivf321 攻破了该题 19小时前
2495280533 攻破了该题 1天前
icead 攻破了该题 1天前
小白ctf 攻破了该题 2天前
YCanhao 攻破了该题 2天前
zwhnsh 攻破了该题 2天前
Eddie68 攻破了该题 3天前
2595151702 攻破了该题 4天前
18516952839 攻破了该题 5天前
123qq129 攻破了该题 5天前
渴死的鱼 攻破了该题 6天前
17661820831 攻破了该题 6天前
qwerasdz 攻破了该题 7天前
wj834722134 攻破了该题 8天前
rachel207 攻破了该题 8天前
bkszwq 攻破了该题 8天前
cafei2022 攻破了该题 9天前
问题反馈