评分(22)
解题动态

yjyyds 攻破了该题 4小时前

aaa1 攻破了该题 5小时前

932041046 攻破了该题 12小时前

2970507147 攻破了该题 12小时前

llggff 攻破了该题 22小时前

walkerming 攻破了该题 22小时前

orange2015 攻破了该题 22小时前

desireart 攻破了该题 1天前

zcgzcx1234 攻破了该题 1天前

13542813032 攻破了该题 1天前

暗A166668 攻破了该题 2天前

weiyouzhunze 攻破了该题 2天前

wlaqxb 攻破了该题 2天前

吴王饭差 攻破了该题 2天前

欲语泪先流 攻破了该题 2天前

白六真的6 攻破了该题 3天前

dream666 攻破了该题 3天前

ZQCblack 攻破了该题 3天前

QEQEQE 攻破了该题 3天前

评论
ares123 10月前
举报
很基本的字符型注入
我是CTF大王 11月前
举报
flag{612ede026c50c6ab74bfd3f9882d5a73}
admmin1 11月前
举报
https://blog.csdn.net/lwpoor123/article/details/85236496#:~:text=%E5%88%A9%E7%94%A8%20sql#:~:text=%E5%88%A9%E7%94%A8%20sql
whitenul 11月前
举报
flag{b2cb3cd1f57e3463dfc447e50f1058bf}
evenjoy 11月前
举报
1、确定为sql注入 2、group by 检查显示字段个数 3、联合注入配合group_concat() 查有哪些数据库(skctf) 4、联合注入配合group_concat() 查skctf库下有哪些表(fl4g) 5、联合注入配合group_concat() 查fl4g表下有哪些字段(skctf_flag) 6、联合注入查skctf_flag的值
x.0.x 11月前
举报
环境有问题
docker0w 1年前
举报
1. sqlmap读文件 --file-read=/var/www/html/index.php 2. 通过源代码得知库为:skctf 表为:fl4g 3. dump即可
G0 1年前
举报
这题不错
哥哥 1年前
举报
flag{01c89f505e9db1ee17941ad22f53899f}
脚本小子admin 1年前
举报
1.判断为字符型,单引号闭合,语句:1' and 1=1 #(正常显示) 和 1' and 1=2 (不显示)# 2.order by 判断数量 3.union 联合注入